Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Usa AMS SSP per effettuare il provisioning di Amazon SageMaker AI nel tuo account AMS
Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle funzionalità di Amazon SageMaker AI direttamente nel tuo account gestito AMS. SageMaker L'intelligenza artificiale offre a ogni sviluppatore e data scientist la possibilità di creare, addestrare e implementare rapidamente modelli di apprendimento automatico. Amazon SageMaker AI è un servizio completamente gestito che copre l'intero flusso di lavoro di machine learning per etichettare e preparare i dati, scegliere un algoritmo, addestrare il modello, ottimizzarlo e ottimizzarlo per la distribuzione, fare previsioni e agire. I tuoi modelli entrano in produzione più velocemente con molto meno sforzo e costi inferiori. Per ulteriori informazioni, consulta Amazon SageMaker AI
SageMaker Domande frequenti sull'intelligenza artificiale in AWS Managed Services
Domande e risposte comuni:
D: Come posso richiedere l'accesso all' SageMaker IA nel mio account AMS?
Richiedi l'accesso inviando un Management | AWS service | Self-provisioned service | Aggiungi tipo di modifica (ct-1w8z66n899dct). Questa RFC fornisce i seguenti ruoli IAM al tuo account: e al ruolo di servizio. customer_sagemaker_admin_role
AmazonSageMaker-ExecutionRole-Admin
Dopo aver inserito l' SageMaker IA nel tuo account, devi integrare il customer_sagemaker_admin_role
ruolo nella tua soluzione di federazione. L'utente non può accedere direttamente al ruolo di servizio; il servizio di SageMaker intelligenza artificiale lo utilizza per eseguire varie azioni, come descritto qui: Passing Roles.
D: Quali sono le restrizioni all'uso dell' SageMaker IA nel mio account AMS?
I seguenti casi d'uso non sono supportati dal ruolo AMS Amazon SageMaker AI IAM:
SageMaker AI Studio non è supportato in questo momento.
SageMaker AI Ground Truth per la gestione della forza lavoro privata non è supportata poiché questa funzionalità richiede un accesso eccessivamente permissivo alle risorse di Amazon Cognito. Se è necessario gestire una forza lavoro privata, puoi richiedere un ruolo IAM personalizzato con autorizzazioni combinate SageMaker AI e Amazon Cognito. Altrimenti, consigliamo di utilizzare forza lavoro pubblica (supportata da Amazon Mechanical Turk) Marketplace AWS o fornitori di servizi per l'etichettatura dei dati.
Creazione di endpoint VPC per supportare le chiamate API SageMaker ai servizi di intelligenza artificiale (aws.sagemaker). {regione} .notebook, com.amazonaws. {regione} .sagemaker.api e com.amazonaws. {region} .sagemaker.runtime) non è supportata in quanto le autorizzazioni non possono essere limitate ai soli servizi relativi all'intelligenza artificiale. SageMaker Per supportare questo caso d'uso, invia una RFC Management | Other | Other per creare endpoint VPC correlati.
SageMaker La scalabilità automatica degli endpoint AI non è supportata in quanto l' SageMaker IA richiede
DeleteAlarm
autorizzazioni su qualsiasi risorsa («*»). Per supportare la scalabilità automatica degli endpoint, invia una richiesta RFC Management | Other | Other per configurare la scalabilità automatica per un endpoint AI. SageMaker
D: Quali sono i prerequisiti o le dipendenze per utilizzare l'IA nel mio account AMS? SageMaker
I seguenti casi d'uso richiedono una configurazione speciale prima dell'uso:
Se verrà utilizzato un bucket S3 per archiviare artefatti e dati del modello, è necessario richiedere un bucket S3 denominato con le parole chiave richieste (» SageMaker «, «Sagemaker», «sagemaker» o «aws-glue») con Deployment | Advanced stack components | S3 storage | Create RFC.
Se verrà utilizzato Elastic File Store (EFS), lo storage EFS deve essere configurato nella stessa sottorete e consentito dai gruppi di sicurezza.
Se altre risorse richiedono l'accesso diretto SageMaker ai servizi di intelligenza artificiale (notebook, API, runtime e così via), la configurazione deve essere richiesta da:
Invio di una RFC per creare un gruppo di sicurezza per l'endpoint (Deployment | Advanced stack components | Security group | Create (auto)).
Invio di una gestione | Altro | Altro | Crea RFC per configurare gli endpoint VPC correlati.
D: Quali sono le convenzioni di denominazione supportate per le risorse a cui possono accedere direttamente? customer_sagemaker_admin_role
(Quanto segue riguarda le autorizzazioni di aggiornamento ed eliminazione; se hai bisogno di convenzioni di denominazione supportate aggiuntive per le tue risorse, contatta un AMS Cloud Architect per una consulenza.)
Risorsa: ruolo di passaggio
AmazonSageMaker-ExecutionRole-*
Autorizzazioni: il ruolo di servizio fornito automaticamente dall' SageMaker IA supporta l'utilizzo del ruolo di servizio SageMaker AI (
AmazonSageMaker-ExecutionRole-*
) con AWS Glue, AWS RoboMaker e. AWS Step Functions
Risorsa: Secrets on AWS Secrets Manager
Autorizzazioni: descrivi, crea, ottieni, aggiorna i segreti con un
AmazonSageMaker-*
prefisso.Autorizzazioni: descrivi, ottieni segreti quando il tag della
SageMaker
risorsa è impostato su.true
Risorsa: archivi attivi AWS CodeCommit
Autorizzazioni: creare/eliminare repository con un prefisso.
AmazonSageMaker-*
Autorizzazioni: Git Pull/Push su repository con i seguenti prefissi,,
*sagemaker*
e.*SageMaker*
*Sagemaker*
Risorsa: repository Amazon ECR (Amazon Elastic Container Registry)
Autorizzazioni: Autorizzazioni: imposta, elimina le politiche del repository e carica le immagini dei contenitori, quando viene utilizzata la seguente convenzione di denominazione delle risorse,.
*sagemaker*
Risorsa: bucket Amazon S3
Autorizzazioni: Get, Put, Delete object, annulla il caricamento multipart di oggetti S3 quando le risorse hanno i seguenti prefissi:,, e.
*SageMaker*
*Sagemaker*
*sagemaker*
aws-glue
Autorizzazioni: ottieni oggetti S3 quando il tag è impostato su.
SageMaker
true
Risorsa: Amazon CloudWatch Log Group
Autorizzazioni: Create Log Group o Stream, Put Log Event, List, Update, Create, Delete log delivery con il seguente prefisso:.
/aws/sagemaker/*
Risorsa: Amazon CloudWatch Metric
Autorizzazioni: inserisci i dati metrici quando vengono utilizzati i seguenti prefissi:
AWS/SageMaker
,,,,AWS/SageMaker/
aws/SageMaker
,aws/SageMaker/
e.aws/sagemaker
aws/sagemaker/
/aws/sagemaker/.
Risorsa: Amazon CloudWatch Dashboard
Autorizzazioni: Create/Delete dashboard quando vengono utilizzati i seguenti prefissi:.
customer_*
Risorsa: argomento Amazon SNS (Simple Notification Service)
Autorizzazioni: Subscribe/Create argomento in cui vengono utilizzati i seguenti prefissi:
*sagemaker*
, e.*SageMaker*
*Sagemaker*
D: Qual è la differenza tra e? AmazonSageMakerFullAccess
customer_sagemaker_admin_role
The customer_sagemaker_admin_role
with the customer_sagemaker_admin_policy
fornisce quasi le stesse autorizzazioni AmazonSageMakerFullAccess ad eccezione di:
Autorizzazione a connettersi con AWS RoboMaker Amazon Cognito e AWS Glue risorse.
SageMaker Scalabilità automatica degli endpoint AI. È necessario inviare una RFC con Management | Advanced stack components | Identity and Access Management (IAM) | Aggiorna il tipo di modifica dell'entità o della policy (revisione richiesta) (ct-27tuth19k52b4) per elevare le autorizzazioni di scalabilità automatica temporaneamente o permanentemente, poiché la scalabilità automatica richiede l'accesso permissivo al servizio. CloudWatch
D: Come posso adottare la chiave gestita dal cliente nella crittografia dei dati inattivi? AWS KMS
È necessario assicurarsi che la policy delle chiavi sia stata impostata correttamente sulle chiavi gestite dal cliente in modo che gli utenti o i ruoli IAM correlati possano utilizzare le chiavi. Per ulteriori informazioni, consulta il documento AWS KMS Key Policy.