Installa il componente aggiuntivo SageMaker AI Spaces - Amazon SageMaker AI

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Installa il componente aggiuntivo SageMaker AI Spaces

Dipendenze

Componente aggiuntivo Amazon EKS Pod Identity Agent

  • Richiesto all'operatore per ottenere AWS le credenziali

  • In genere preinstallato sulla maggior parte dei cluster EKS

  • Installazione: tramite componenti aggiuntivi EKS

CERT-manager

  • Richiesto per la gestione dei certificati TLS

  • Preinstallato se si utilizza la creazione HyperPod rapida del cluster

  • Installazione: tramite componenti aggiuntivi EKS

Driver CSI EBS

  • Richiesto per lo storage persistente Space (volumi EBS)

  • Installato automaticamente quando si utilizza la SageMaker console per l'installazione

  • Richiede un ruolo IAM con AmazonEBSCSIDriverPolicy HyperPod autorizzazioni specifiche per +

  • Installazione: tramite componenti aggiuntivi EKS. Tuttavia, assicurati di seguire la guida per installare le autorizzazioni aggiuntive necessarie per. HyperPod

  • Riferimento: utilizzo del driver CSI Amazon EBS su HyperPod

Dipendenze aggiuntive per WebUI Access

AWS Controller Load Balancer

DNS esterno

  • Richiesto quando si utilizza un dominio personalizzato per l'accesso WebUI

  • Gestisce automaticamente i record DNS di Route53

  • Richiede un ruolo IAM con autorizzazioni Route53

  • Installazione: tramite componenti aggiuntivi EKS

Installazione

Prima di iniziare, assicurati di avere:

  • Un SageMaker HyperPod cluster attivo con almeno un nodo di lavoro che esegue Kubernetes versione 1.30 o successiva

  • Almeno un nodo di lavoro con tipo minimo di istanza (XX vCPU, memoria YY GiB)

Installazione del componente aggiuntivo Amazon SageMaker Spaces

Puoi installare il componente aggiuntivo SageMaker Spaces utilizzando l'installazione rapida per le impostazioni predefinite o l'installazione personalizzata per la configurazione avanzata.

Installazione rapida

  1. Apri la SageMaker console Amazon all'indirizzo https://console.aws.amazon.com/sagemaker/.

  2. Scegli il tuo cluster dall'elenco dei cluster.

  3. Nella scheda IDE e notebook, individua Amazon SageMaker Spaces, quindi scegli Installazione rapida.

Installazione rapida automatica:

  • Crea i ruoli IAM richiesti per il componente aggiuntivo

  • Abilita la modalità di accesso remoto con i ruoli IAM richiesti per Systems Manager

  • Installa il componente aggiuntivo e configura l'associazione delle identità dei pod

Installazione personalizzata

  1. Apri la SageMaker console Amazon all'indirizzo https://console.aws.amazon.com/sagemaker/.

  2. Scegli il tuo cluster dall'elenco dei cluster.

  3. Nella scheda IDE e notebook, individua Amazon SageMaker Spaces, quindi scegli Installazione personalizzata.

  4. Configura le opzioni seguenti:

    Ruoli IAM necessari per il componente aggiuntivo

    • Scegli se creare nuovi ruoli IAM con le autorizzazioni consigliate o utilizzare quelli esistenti con le autorizzazioni richieste (consulta la sezione sulla configurazione delle autorizzazioni degli amministratori sopra riportata)

    Configurazione dell'accesso remoto

    • Abilita per consentire agli utenti di connettersi agli spazi dal codice di Visual Studio locale utilizzando AWS Systems Manager

    • Per il ruolo dell'istanza gestita SSM:

      • Crea nuovo ruolo: il componente aggiuntivo crea e gestisce il ruolo con le autorizzazioni di Systems Manager richieste

      • Usa il ruolo esistente: seleziona un ruolo preconfigurato con le autorizzazioni necessarie di Systems Manager

    • Assicurati che il ruolo di esecuzione del componente aggiuntivo di Spaces disponga PassRole delle autorizzazioni per il ruolo dell'istanza gestita SSM

    Nota

    L'abilitazione dell'accesso remoto attiva il livello Advanced Instances di AWS Systems Manager per costi aggiuntivi per istanza. Per informazioni sui prezzi, consulta la pagina dei prezzi di Systems Manager.

    Configurazione dell'accesso tramite browser Web

    • Abilita per consentire agli utenti di accedere agli spazi tramite un browser Web utilizzando i certificati DNS e SSL Route 53

    • Prerequisiti: installare AWS Load Balancer Controller prima di abilitare l'accesso al browser

    • Zona ospitata Route 53: seleziona una zona ospitata esistente per un dominio o sottodominio di tua proprietà. Il dominio o il sottodominio deve essere registrato e sotto il tuo controllo per abilitare la gestione DNS e la convalida del certificato SSL.

      Per maggiori dettagli sulla registrazione del dominio, consulta Registrazione di un nuovo dominio nella Route 53 Developer Guide.

    • Sottodominio: inserisci il prefisso del sottodominio (solo caratteri alfanumerici e trattini, massimo 63 caratteri)

    • Certificato SSL: seleziona un certificato SSL esistente da AWS Certificate Manager. Il certificato deve essere valido e coprire sia il sottodominio (ad esempio, subdomain.domain.com) che i sottodomini wildcard (ad es. *.subdomain.domain.com) per supportare l'accesso individuale allo spazio. URLs

    • Chiave di AWS firma con token: seleziona una chiave asimmetrica KMS per la firma con token JWT. La chiave viene utilizzata per crittografare i token di autenticazione per un accesso sicuro al WebUI. Puoi creare una nuova chiave asimmetrica in KMS o selezionarne una esistente a cui il tuo account ha accesso.

    Nota

    Per le zone ospitate e le query DNS si applicano le tariffe standard della Route 53. Per informazioni sui prezzi, consulta i prezzi di Route 53.

Installazione del componente aggiuntivo EKS - Jupyter K8s con WebUI

File di configurazione

Crea: addon-config.yaml

jupyter-k8s: workspacePodWatching: enable: true jupyter-k8s-aws-hyperpod: clusterWebUI: enabled: true domain: "<DOMAIN_NAME>" awsCertificateArn: "<ACM_CERTIFICATE_ARN>" kmsEncryptionContext: enabled: true traefik: shouldInstall: true auth: kmsKeyId: "<KMS_KEY_ARN>"

Sostituisci i seguenti segnaposto:

  • <DOMAIN_NAME>: Il tuo nome di dominio (ad esempio,) jupyter.example.com

  • <ACM_CERTIFICATE_ARN>: Il tuo certificato ACM ARN (ad es. arn:aws:acm:us-west-2:111122223333:certificate/12345678-1234-1234-1234-123456789012

  • <KMS_KEY_ARN>: ARN della tua chiave KMS (ad es. arn:aws:kms:us-west-2:111122223333:key/12345678-1234-1234-1234-123456789012

Installazione tramite AWS CLI
aws eks create-addon \ --cluster-name <CLUSTER_NAME> \ --addon-name amazon-sagemaker-spaces \ --configuration-values file://addon-config.yaml \ --resolve-conflicts OVERWRITE \ --region <AWS_REGION>

Per aggiornare l'addon esistente:

aws eks update-addon \ --cluster-name <CLUSTER_NAME> \ --addon-name amazon-sagemaker-spaces \ --configuration-values file://addon-config.yaml \ --resolve-conflicts OVERWRITE \ --region <AWS_REGION>
Installazione tramite Console di gestione AWS
  1. Vai alla console EKS → Seleziona il tuo cluster

  2. Fai clic sulla scheda Componenti aggiuntiviAggiungi nuovo

  3. Seleziona il componente aggiuntivo SageMaker Spaces

  4. Incolla la configurazione YAML riportata sopra nelle Impostazioni di configurazione opzionali

  5. Fai clic su Avanti, quindi rivedi le impostazioni del componente aggiuntivo

  6. Fai clic su Crea

Verifica l'installazione
# Check addon status aws eks describe-addon \ --cluster-name <CLUSTER_NAME> \ --addon-name amazon-sagemaker-spaces \ --region <AWS_REGION>
Personalizzazione degli attributi ALB

Per impostazione predefinita, l'addon crea un sistema di bilanciamento del carico pubblico da utilizzare con l'interfaccia utente Web. È possibile personalizzare gli attributi del bilanciamento del carico utilizzando le proprietà del componente aggiuntivo EKS.

Per creare un ALB interno, imposta lo schema su: internal

jupyter-k8s-aws-hyperpod: clusterWebUI: enabled: true domain: "<DOMAIN_NAME>" awsCertificateArn: "<ACM_CERTIFICATE_ARN>" alb: scheme: "internal" # Default is "internet-facing"

Puoi anche usare il alb.annotations campo per personalizzare le impostazioni ALB:

jupyter-k8s-aws-hyperpod: clusterWebUI: enabled: true domain: "<DOMAIN_NAME>" awsCertificateArn: "<ACM_CERTIFICATE_ARN>" alb: scheme: "internal" annotations: alb.ingress.kubernetes.io/security-groups: "<SECURITY_GROUP_ID>" alb.ingress.kubernetes.io/subnets: "<SUBNET_ID_1>,<SUBNET_ID_2>" alb.ingress.kubernetes.io/load-balancer-attributes: "idle_timeout.timeout_seconds=60"

Annotazioni ALB comuni:

  • alb.ingress.kubernetes.io/security-groups: Specificare i gruppi di sicurezza per l'ALB

  • alb.ingress.kubernetes.io/subnets: Specificare le sottoreti per l'ALB

  • alb.ingress.kubernetes.io/load-balancer-attributes: imposta gli attributi ALB (timeout di inattività, registri di accesso, ecc.)

Consulta la documentazione del AWS Load Balancer Controller per tutte le annotazioni disponibili.

Aggiornamento/versionamento del componente aggiuntivo

aws eks update-addon \ --cluster-name <CLUSTER_NAME> \ --addon-name amazon-sagemaker-spaces \ --configuration-values file://addon-config.yaml \ --resolve-conflicts OVERWRITE \ --region <AWS_REGION>