Usa AMS SSP per effettuare il provisioning di Amazon SageMaker AI nel tuo account AMS - Guida per l'utente avanzato di AMS

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Usa AMS SSP per effettuare il provisioning di Amazon SageMaker AI nel tuo account AMS

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle funzionalità di Amazon SageMaker AI direttamente nel tuo account gestito AMS. SageMaker L'intelligenza artificiale offre a ogni sviluppatore e data scientist la possibilità di creare, addestrare e implementare rapidamente modelli di apprendimento automatico. Amazon SageMaker AI è un servizio completamente gestito che copre l'intero flusso di lavoro di machine learning per etichettare e preparare i dati, scegliere un algoritmo, addestrare il modello, ottimizzarlo e ottimizzarlo per la distribuzione, fare previsioni e agire. I tuoi modelli entrano in produzione più velocemente con molto meno sforzo e costi inferiori. Per ulteriori informazioni, consulta Amazon SageMaker AI.

SageMaker Domande frequenti sull'intelligenza artificiale in AWS Managed Services

Domande e risposte comuni:

D: Come posso richiedere l'accesso all' SageMaker IA nel mio account AMS?

Richiedi l'accesso inviando un Management | AWS service | Self-provisioned service | Aggiungi tipo di modifica (ct-1w8z66n899dct). Questa RFC fornisce i seguenti ruoli IAM al tuo account: e al ruolo di servizio. customer_sagemaker_admin_role AmazonSageMaker-ExecutionRole-Admin Dopo aver inserito l' SageMaker IA nel tuo account, devi integrare il customer_sagemaker_admin_role ruolo nella tua soluzione di federazione. L'utente non può accedere direttamente al ruolo di servizio; il servizio di SageMaker intelligenza artificiale lo utilizza per eseguire varie azioni, come descritto qui: Passing Roles.

D: Quali sono le restrizioni all'uso dell' SageMaker IA nel mio account AMS?

  • I seguenti casi d'uso non sono supportati dal ruolo AMS Amazon SageMaker AI IAM:

    • SageMaker AI Studio non è supportato in questo momento.

    • SageMaker AI Ground Truth per la gestione della forza lavoro privata non è supportata poiché questa funzionalità richiede un accesso eccessivamente permissivo alle risorse di Amazon Cognito. Se è necessario gestire una forza lavoro privata, puoi richiedere un ruolo IAM personalizzato con autorizzazioni combinate SageMaker AI e Amazon Cognito. Altrimenti, consigliamo di utilizzare forza lavoro pubblica (supportata da Amazon Mechanical Turk) Marketplace AWS o fornitori di servizi per l'etichettatura dei dati.

  • Creazione di endpoint VPC per supportare le chiamate API SageMaker ai servizi di intelligenza artificiale (aws.sagemaker). {regione} .notebook, com.amazonaws. {regione} .sagemaker.api e com.amazonaws. {region} .sagemaker.runtime) non è supportata in quanto le autorizzazioni non possono essere limitate ai soli servizi relativi all'intelligenza artificiale. SageMaker Per supportare questo caso d'uso, invia una RFC Management | Other | Other per creare endpoint VPC correlati.

  • SageMaker La scalabilità automatica degli endpoint AI non è supportata in quanto l' SageMaker IA richiede DeleteAlarm autorizzazioni su qualsiasi risorsa («*»). Per supportare la scalabilità automatica degli endpoint, invia una richiesta RFC Management | Other | Other per configurare la scalabilità automatica per un endpoint AI. SageMaker

D: Quali sono i prerequisiti o le dipendenze per utilizzare l'IA nel mio account AMS? SageMaker

  • I seguenti casi d'uso richiedono una configurazione speciale prima dell'uso:

    • Se verrà utilizzato un bucket S3 per archiviare artefatti e dati del modello, è necessario richiedere un bucket S3 denominato con le parole chiave richieste (» SageMaker «, «Sagemaker», «sagemaker» o «aws-glue») con Deployment | Advanced stack components | S3 storage | Create RFC.

    • Se verrà utilizzato Elastic File Store (EFS), lo storage EFS deve essere configurato nella stessa sottorete e consentito dai gruppi di sicurezza.

    • Se altre risorse richiedono l'accesso diretto SageMaker ai servizi di intelligenza artificiale (notebook, API, runtime e così via), la configurazione deve essere richiesta da:

      • Invio di una RFC per creare un gruppo di sicurezza per l'endpoint (Deployment | Advanced stack components | Security group | Create (auto)).

      • Invio di una gestione | Altro | Altro | Crea RFC per configurare gli endpoint VPC correlati.

D: Quali sono le convenzioni di denominazione supportate per le risorse a cui possono accedere direttamente? customer_sagemaker_admin_role (Quanto segue riguarda le autorizzazioni di aggiornamento ed eliminazione; se hai bisogno di convenzioni di denominazione supportate aggiuntive per le tue risorse, contatta un AMS Cloud Architect per una consulenza.)

  • Risorsa: ruolo di passaggio AmazonSageMaker-ExecutionRole-*

    • Autorizzazioni: il ruolo di servizio fornito automaticamente dall' SageMaker IA supporta l'utilizzo del ruolo di servizio SageMaker AI (AmazonSageMaker-ExecutionRole-*) con AWS Glue, AWS RoboMaker e. AWS Step Functions

  • Risorsa: Secrets on AWS Secrets Manager

    • Autorizzazioni: descrivi, crea, ottieni, aggiorna i segreti con un AmazonSageMaker-* prefisso.

    • Autorizzazioni: descrivi, ottieni segreti quando il tag della SageMaker risorsa è impostato su. true

  • Risorsa: archivi attivi AWS CodeCommit

    • Autorizzazioni: creare/eliminare repository con un prefisso. AmazonSageMaker-*

    • Autorizzazioni: Git Pull/Push su repository con i seguenti prefissi,, *sagemaker* e. *SageMaker* *Sagemaker*

  • Risorsa: repository Amazon ECR (Amazon Elastic Container Registry)

    • Autorizzazioni: Autorizzazioni: imposta, elimina le politiche del repository e carica le immagini dei contenitori, quando viene utilizzata la seguente convenzione di denominazione delle risorse,. *sagemaker*

  • Risorsa: bucket Amazon S3

    • Autorizzazioni: Get, Put, Delete object, annulla il caricamento multipart di oggetti S3 quando le risorse hanno i seguenti prefissi:,, e. *SageMaker* *Sagemaker* *sagemaker* aws-glue

    • Autorizzazioni: ottieni oggetti S3 quando il tag è impostato su. SageMaker true

  • Risorsa: Amazon CloudWatch Log Group

    • Autorizzazioni: Create Log Group o Stream, Put Log Event, List, Update, Create, Delete log delivery con il seguente prefisso:. /aws/sagemaker/*

  • Risorsa: Amazon CloudWatch Metric

    • Autorizzazioni: inserisci i dati metrici quando vengono utilizzati i seguenti prefissi:AWS/SageMaker,,,, AWS/SageMaker/aws/SageMaker, aws/SageMaker/ e. aws/sagemaker aws/sagemaker/ /aws/sagemaker/.

  • Risorsa: Amazon CloudWatch Dashboard

    • Autorizzazioni: Create/Delete dashboard quando vengono utilizzati i seguenti prefissi:. customer_*

  • Risorsa: argomento Amazon SNS (Simple Notification Service)

    • Autorizzazioni: Subscribe/Create argomento in cui vengono utilizzati i seguenti prefissi:*sagemaker*, e. *SageMaker* *Sagemaker*

D: Qual è la differenza tra e? AmazonSageMakerFullAccess customer_sagemaker_admin_role

The customer_sagemaker_admin_role with the customer_sagemaker_admin_policy fornisce quasi le stesse autorizzazioni AmazonSageMakerFullAccess ad eccezione di:

  • Autorizzazione a connettersi con AWS RoboMaker Amazon Cognito e AWS Glue risorse.

  • SageMaker Scalabilità automatica degli endpoint AI. È necessario inviare una RFC con Management | Advanced stack components | Identity and Access Management (IAM) | Aggiorna il tipo di modifica dell'entità o della policy (revisione richiesta) (ct-27tuth19k52b4) per elevare le autorizzazioni di scalabilità automatica temporaneamente o permanentemente, poiché la scalabilità automatica richiede l'accesso permissivo al servizio. CloudWatch

D: Come posso adottare la chiave gestita dal cliente nella crittografia dei dati inattivi? AWS KMS

È necessario assicurarsi che la policy delle chiavi sia stata impostata correttamente sulle chiavi gestite dal cliente in modo che gli utenti o i ruoli IAM correlati possano utilizzare le chiavi. Per ulteriori informazioni, consulta il documento AWS KMS Key Policy.