

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menggunakan manajer peran (konsol)
<a name="role-manager-tutorial"></a>

Anda dapat menggunakan Amazon SageMaker Role Manager dari lokasi berikut di navigasi sebelah kiri konsol Amazon SageMaker AI:
+ **Memulai** — Tambahkan kebijakan izin dengan cepat untuk pengguna Anda.
+ **domain** — Tambahkan kebijakan izin untuk pengguna dalam domain Amazon SageMaker AI.
+ **Notebook** — Tambahkan izin paling sedikit untuk pengguna yang membuat dan menjalankan buku catatan.
+ **Pelatihan** — Tambahkan izin paling sedikit untuk pengguna yang membuat dan mengelola pekerjaan pelatihan.
+ **Inferensi** — Tambahkan izin paling sedikit untuk pengguna yang menerapkan dan mengelola model untuk inferensi.

Anda dapat menggunakan prosedur berikut ini untuk memulai proses pembuatan peran dari berbagai lokasi di konsol SageMaker AI.

## Memulai
<a name="role-manager-tutorial-getting-started"></a>

Jika Anda menggunakan SageMaker AI untuk pertama kalinya, sebaiknya buat peran dari bagian **Memulai**.

Untuk membuat peran menggunakan Amazon SageMaker Role Manager, lakukan hal berikut.

1. Buka konsol Amazon SageMaker AI.

1. Di panel navigasi kiri, pilih **Konfigurasi admin**.

1. Di bawah **Konfigurasi admin**, pilih **Manajer peran**. 

1. Pilih **Buat peran**.

## wilayah
<a name="role-manager-tutorial-domain"></a>

Anda dapat membuat peran menggunakan Amazon SageMaker Role Manager saat memulai proses pembuatan domain Amazon SageMaker AI.

Untuk membuat peran menggunakan Amazon SageMaker Role Manager, lakukan hal berikut.

1. Buka konsol Amazon SageMaker AI.

1. Di panel navigasi kiri, pilih **Konfigurasi admin**.

1. Di bawah **konfigurasi Admin**, pilih **domain**. 

1. Pilih **Create domain** (Buat domain).

1. Pilih **Buat peran menggunakan panduan pembuatan peran**.

## Buku catatan
<a name="role-manager-tutorial-notebook"></a>

Anda dapat membuat peran menggunakan Amazon SageMaker Role Manager saat memulai proses pembuatan buku catatan.

Untuk membuat peran menggunakan Amazon SageMaker Role Manager, lakukan hal berikut.

1. Buka konsol Amazon SageMaker AI.

1. **Pada navigasi sebelah kiri, pilih Notebook.**

1. Pilih **instans Notebook**.

1. Pilih **Buat instans notebook**.

1. Pilih **Buat peran menggunakan panduan pembuatan peran**.

## Pelatihan
<a name="role-manager-tutorial-training"></a>

Anda dapat membuat peran menggunakan Amazon SageMaker Role Manager saat memulai proses pembuatan pekerjaan pelatihan.

Untuk membuat peran menggunakan Amazon SageMaker Role Manager, lakukan hal berikut.

1. Buka konsol Amazon SageMaker AI.

1. **Di navigasi sebelah kiri, pilih Pelatihan.**

1. Pilih **Pekerjaan Pelatihan**.

1. Pilih **Buat pekerjaan pelatihan**.

1. Pilih **Buat peran menggunakan panduan pembuatan peran**.

## Inferensi
<a name="role-manager-tutorial-inference"></a>

Anda dapat membuat peran menggunakan Amazon SageMaker Role Manager saat memulai proses penerapan model untuk inferensi.

Untuk membuat peran menggunakan Amazon SageMaker Role Manager, lakukan hal berikut.

1. Buka konsol Amazon SageMaker AI.

1. **Di navigasi sebelah kiri, pilih Inferensi.**

1. Pilih **Model**.

1. Pilih **Buat model**.

1. Pilih **Buat peran menggunakan panduan pembuatan peran**.

Setelah menyelesaikan salah satu prosedur sebelumnya, gunakan informasi di bagian berikut untuk membantu Anda membuat peran.

## Prasyarat
<a name="role-manager-tutorial-prerequisites"></a>

Untuk menggunakan Amazon SageMaker Role Manager, Anda harus memiliki izin untuk membuat peran IAM. Izin ini biasanya tersedia untuk administrator dan peran dengan izin hak istimewa paling sedikit untuk praktisi ML. 

Anda dapat mengambil peran IAM untuk sementara Konsol Manajemen AWS dengan [beralih peran](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-console.html). Untuk informasi selengkapnya tentang cara menggunakan peran, lihat [Menggunakan peran IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use.html) dalam *Panduan Pengguna IAM*.

## Langkah 1. Masukkan informasi peran
<a name="role-manager-tutorial-enter-role-information"></a>

Berikan nama untuk digunakan sebagai akhiran unik dari peran SageMaker AI baru Anda. Secara default, awalan `"sagemaker-"` ditambahkan ke setiap nama peran untuk pencarian yang lebih mudah di konsol IAM. Misalnya, jika Anda memberi nama peran `test-123` selama pembuatan peran, peran Anda akan muncul seperti `sagemaker-test-123` di konsol IAM. Anda dapat menambahkan deskripsi peran Anda secara opsional untuk memberikan detail tambahan. 

Kemudian, pilih salah satu persona yang tersedia untuk mendapatkan izin yang disarankan untuk persona seperti ilmuwan data, insinyur data, atau insinyur operasi pembelajaran mesin ()MLOps. Untuk informasi tentang persona yang tersedia dan izin yang disarankan, lihat. [Referensi persona](role-manager-personas.md) Untuk membuat peran tanpa izin yang disarankan untuk memandu Anda, pilih **Pengaturan Peran Kustom**.

**catatan**  
Kami menyarankan Anda terlebih dahulu menggunakan manajer peran untuk membuat Peran Komputasi SageMaker AI sehingga sumber daya komputasi SageMaker AI memiliki kemampuan untuk melakukan tugas-tugas seperti pelatihan dan inferensi. Gunakan persona Peran Komputasi SageMaker AI untuk membuat peran ini dengan manajer peran. Setelah membuat Peran Komputasi SageMaker AI, perhatikan ARN untuk penggunaan masa depan.

### Kondisi jaringan dan enkripsi
<a name="role-manager-tutorial-enter-role-information-network-and-encryption"></a>

Kami menyarankan Anda mengaktifkan kustomisasi VPC untuk menggunakan konfigurasi VPC, subnet, dan grup keamanan dengan kebijakan IAM yang terkait dengan peran baru Anda. Saat kustomisasi VPC diaktifkan, kebijakan IAM untuk aktivitas ML yang berinteraksi dengan sumber daya VPC dicakup untuk akses hak istimewa paling sedikit. Kustomisasi VPC tidak diaktifkan secara default. Untuk detail lebih lanjut tentang arsitektur jaringan yang direkomendasikan, lihat [Arsitektur jaringan](https://docs.aws.amazon.com/whitepapers/latest/build-secure-enterprise-ml-platform/networking-architecture.html) di *Panduan AWS Teknis*.

Anda juga dapat menggunakan kunci KMS untuk mengenkripsi, mendekripsi, dan mengenkripsi ulang data untuk beban kerja yang diatur dengan data yang sangat sensitif. Saat AWS KMS kustomisasi diaktifkan, kebijakan IAM untuk aktivitas ML yang mendukung kunci enkripsi kustom dicakup untuk akses hak istimewa paling sedikit. Untuk informasi selengkapnya, lihat [Enkripsi dengan AWS KMS](https://docs.aws.amazon.com/whitepapers/latest/build-secure-enterprise-ml-platform/encryption-with-kms.html) di *Panduan AWS Teknis*.

## Langkah 2. Konfigurasikan aktivitas ML
<a name="role-manager-tutorial-configure-ml-activities"></a>

Setiap aktivitas Amazon SageMaker Role Manager MLL menyertakan izin IAM yang disarankan untuk menyediakan akses ke sumber daya yang relevan AWS . Beberapa aktivitas ML mengharuskan Anda menambahkan peran layanan ARNs untuk menyelesaikan penyiapan. Untuk informasi tentang aktivitas ML yang telah ditentukan sebelumnya dan izinnya, lihat. [Referensi aktivitas ML](role-manager-ml-activities.md) Untuk informasi tentang menambahkan peran layanan, lihat[Peran layanan](#role-manager-tutorial-configure-ml-activities-service-roles).

Berdasarkan persona yang dipilih, aktivitas ML tertentu sudah dipilih. Anda dapat membatalkan pilihan aktivitas ML yang disarankan atau memilih aktivitas tambahan untuk membuat peran Anda sendiri. Jika Anda memilih persona Pengaturan Peran Kustom, maka tidak ada aktivitas ML yang dipilih sebelumnya dalam langkah ini. 

Anda dapat menambahkan kebijakan IAM tambahan AWS atau yang dikelola pelanggan ke peran Anda. [Langkah 3: Tambahkan kebijakan dan tag tambahan](#role-manager-tutorial-add-policies-and-tags)

### Peran layanan
<a name="role-manager-tutorial-configure-ml-activities-service-roles"></a>

Beberapa AWS layanan memerlukan peran layanan untuk melakukan tindakan atas nama Anda. Jika aktivitas ML yang Anda pilih mengharuskan Anda untuk meneruskan peran layanan, maka Anda harus menyediakan ARN untuk peran layanan tersebut. 

Anda dapat membuat peran layanan baru atau menggunakan yang sudah ada, seperti peran layanan yang dibuat dengan persona Peran Komputasi SageMaker AI. Anda dapat menemukan ARN dari peran yang ada dengan memilih nama peran di bagian Peran konsol [IAM](https://console.aws.amazon.com/iamv2/). Untuk mempelajari lebih lanjut tentang peran layanan, lihat [Membuat peran untuk AWS layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html).

## Langkah 3: Tambahkan kebijakan dan tag tambahan
<a name="role-manager-tutorial-add-policies-and-tags"></a>

Anda dapat menambahkan kebijakan IAM yang sudah ada AWS atau yang dikelola pelanggan ke peran baru Anda. Untuk informasi tentang kebijakan SageMaker AI yang ada, lihat [Kebijakan AWS Terkelola untuk Amazon SageMaker AI](https://docs.aws.amazon.com/sagemaker/latest/dg/security-iam-awsmanpol.html). Anda juga dapat memeriksa kebijakan yang ada di bagian **Peran** [konsol IAM](https://console.aws.amazon.com/iamv2/). 

Secara opsional, gunakan kondisi kebijakan berbasis tag untuk menetapkan informasi metadata guna mengkategorikan dan mengelola sumber daya. AWS Setiap tag diwakili oleh pasangan kunci-nilai. Untuk informasi selengkapnya, lihat [Mengontrol akses ke AWS sumber daya menggunakan tag](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html).

## Peran tinjau
<a name="role-manager-tutorial-review-role"></a>

Luangkan waktu untuk meninjau semua informasi yang terkait dengan peran baru Anda. Pilih **Sebelumnya** untuk kembali dan mengedit informasi apa pun. Ketika Anda siap untuk membuat peran Anda, pilih **Buat peran**. Ini menghasilkan peran dengan izin untuk aktivitas ML yang Anda pilih. Anda dapat melihat peran baru Anda di bagian **Peran** [konsol IAM](https://console.aws.amazon.com/iamv2/). 