翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
セットアップ
SageMaker Edge Manager を使用してデバイスフリートのモデルを管理する前に、まず SageMaker AI と の両方の IAM ロールを作成する必要があります AWS IoT。また、事前トレーニング済みのモデル、SageMaker Neo のコンパイルジョブの出力、エッジデバイスからの入力データを保存する Amazon S3 バケットを 1 つ以上作成する必要があります。
にサインアップする AWS アカウント
がない場合は AWS アカウント、次の手順を実行して作成します。
にサインアップするには AWS アカウント
https://portal.aws.amazon.com/billing/signup
を開きます。 オンラインの手順に従います。
サインアップ手順の一環として、電話またはテキストメッセージを受け取り、電話キーパッドで検証コードを入力します。
にサインアップすると AWS アカウント、 AWS アカウントのルートユーザー が作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティベストプラクティスとして、ユーザーに管理アクセス権を割り当て、ルートユーザーアクセスが必要なタスクの実行にはルートユーザーのみを使用するようにしてください。
AWS サインアッププロセスが完了すると、 から確認メールが送信されます。https://aws.amazon.com/
管理アクセスを持つユーザーを作成する
にサインアップしたら AWS アカウント、日常的なタスクにルートユーザーを使用しないように AWS アカウントのルートユーザー、 を保護し AWS IAM アイデンティティセンター、 を有効にして管理ユーザーを作成します。
を保護する AWS アカウントのルートユーザー
-
ルートユーザーを選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者AWS マネジメントコンソール
として にサインインします。次のページでパスワードを入力します。 ルートユーザーを使用してサインインする方法については、「AWS サインイン ユーザーガイド」の「ルートユーザーとしてサインインする」を参照してください。
-
ルートユーザーの多要素認証 (MFA) を有効にします。
手順については、IAM ユーザーガイドの AWS アカウント 「ルートユーザー (コンソール) の仮想 MFA デバイスを有効にする」を参照してください。
管理アクセスを持つユーザーを作成する
-
IAM アイデンティティセンターを有効にします。
手順については、「AWS IAM アイデンティティセンター ユーザーガイド」の「AWS IAM アイデンティティセンターの有効化」を参照してください。
-
IAM アイデンティティセンターで、ユーザーに管理アクセスを付与します。
を ID ソース IAM アイデンティティセンターディレクトリ として使用する方法のチュートリアルについては、AWS IAM アイデンティティセンター 「 ユーザーガイド」の「デフォルトを使用してユーザーアクセスを設定する IAM アイデンティティセンターディレクトリ」を参照してください。
管理アクセス権を持つユーザーとしてサインインする
-
IAM アイデンティティセンターのユーザーとしてサインインするには、IAM アイデンティティセンターのユーザーの作成時に E メールアドレスに送信されたサインイン URL を使用します。
IAM Identity Center ユーザーを使用してサインインする方法については、AWS サインイン 「 ユーザーガイド」の AWS 「 アクセスポータルにサインインする」を参照してください。
追加のユーザーにアクセス権を割り当てる
-
IAM アイデンティティセンターで、最小特権のアクセス許可を適用するというベストプラクティスに従ったアクセス許可セットを作成します。
手順については、「AWS IAM アイデンティティセンター ユーザーガイド」の「アクセス許可セットを作成する」を参照してください。
-
グループにユーザーを割り当て、そのグループにシングルサインオンアクセス権を割り当てます。
手順については、「AWS IAM アイデンティティセンター ユーザーガイド」の「グループを追加する」を参照してください。
ロールとストレージを作成する
SageMaker Edge Manager は Amazon S3 バケット URI にアクセスする必要があります。これが簡単になるように、SageMaker AI を実行でき、Amazon S3 にアクセスする許可を持つ IAM ロールを作成します。このロールを使用すると、SageMaker AI がアカウントで動作し、Amazon S3 バケットにアクセスできます。
IAM ロールを作成するには、IAM コンソール、 AWS SDK for Python (Boto3)、または を使用します AWS CLI。次の例は、IAM ロールを作成し、IAM コンソールで必要なポリシーをアタッチして、Amazon S3 バケットを作成する方法を示しています。
-
Amazon SageMaker AI 用の IAM ロールを作成する。
にサインイン AWS マネジメントコンソール し、https://console.aws.amazon.com/iam/
で IAM コンソールを開きます。 -
IAM コンソールのナビゲーションペインで、[ロール]、[ロールを作成] の順に選択します。
-
[信頼できるエンティティの種類の選択] で、[AWS サービス] を選択します。
-
このロールを引き受けることを許可するサービスを選択します。この場合は、[SageMaker AI] を選択します。その後、[Next: Permissions (次へ: アクセス許可)] を選択します。
-
これにより、Amazon S3、Amazon ECR、CloudWatch Logs などの関連サービスへのアクセス許可を付与する IAM ポリシーが自動的に作成されます。
-
-
[次へ: タグ] を選択します。
-
(オプション) タグをキーバリューのペアとしてアタッチして、メタデータをロールに追加します。IAM でのタグの使用の詳細については、「IAM リソースのタグ付け」を参照してください。
-
[次へ: レビュー] を選択します。
-
[Role name] (ロール名) を入力します。
-
可能な場合は、ロール名またはロール名のサフィックスを入力します。ロール名は AWS アカウント内で一意である必要があります。これらは大文字と小文字で区別されません。例えば、
PRODROLEとprodroleというロール名を両方作成することはできません。他の AWS リソースはロールを参照する可能性があるため、作成後にロールの名前を編集することはできません。 -
(オプション) [Role description] に、新しいロールの説明を入力します。
-
ロール情報を確認し、ロールの作成 を選択します。
SageMaker AI のロールの ARN を書き留めておきます。これは、SageMaker Neo でのコンパイルジョブの作成と Edge Manager でのパッケージ化ジョブの作成に使います。コンソールを使用してロールの ARN を確認するには、以下を実行します。
-
IAM コンソール (https://console.aws.amazon.com/iam/
) に移動します。 -
[Roles] (ロール) を選択します。
-
[Search] (検索) フィールドにロール名を入力して、先ほど作成したロールを検索します。
-
ロールを選択します。
-
ロールの ARN は、[Summary] (概要) ページの上部にあります。
-
-
用の IAM ロールを作成します AWS IoT。
作成する AWS IoT IAM ロールは、モノのオブジェクトの認可に使われます。また、SageMaker AI クライアントオブジェクトで IAM ロールの ARN を使用して、デバイスフリートを作成し、登録します。
認証情報プロバイダーがデバイスフリート内のデバイスに代わって引き受けるように、 AWS アカウントに IAM ロールを設定します。次に、デバイスが AWS IoT サービスとやり取りすることを許可するポリシーをアタッチします。
SageMaker AI のロールを作成したときと同様に、 AWS IoT プログラムまたは IAM コンソールを使用して のロールを作成します。
にサインイン AWS マネジメントコンソール し、https://console.aws.amazon.com/iam/
で IAM コンソールを開きます。 -
IAM コンソールのナビゲーションペインで、[ロール]、[ロールを作成] の順に選択します。
-
[信頼できるエンティティの種類の選択] で、[AWS サービス] を選択します。
-
このロールを引き受けることを許可するサービスを選択します。このケースでは、[IoT] を選択します。[Use Case] (ユースケース) として[IoT] を選択します。
-
[Next: Permissions] (次のステップ: 許可) を選択します。
-
[次へ: タグ] を選択します。
-
(オプション) タグをキーバリューのペアとしてアタッチして、メタデータをロールに追加します。IAM でのタグの使用の詳細については、「IAM リソースのタグ付け」を参照してください。
-
[次へ: レビュー] を選択します。
-
[Role name] (ロール名) を入力します。ロール名は「
SageMaker AI」で始まる必要があります。 -
(オプション) [Role description] に、新しいロールの説明を入力します。
-
ロール情報を確認し、ロールの作成 を選択します。
-
ロールが作成されたら、IAM コンソールで [Roles] (ロール) を選択します。[Search] (検索) フィールドにロール名を入力して、作成したロールを検索します。
-
ロールを選択します。
-
次に、[Attach policies] (ポリシーをアタッチ) を選択します。
-
[Search] (検索) フィールドで
AmazonSageMakerEdgeDeviceFleetPolicyを検索します。AmazonSageMakerEdgeDeviceFleetPolicyを選択します。 -
[Attach policy] (ポリシーのアタッチ) を選択します。
-
信頼関係に次のポリシーステートメントを追加します。
信頼ポリシーは JSON ポリシードキュメントです。ここに、ロールを委任できる、信頼するプリンシパルを定義します。信頼ポリシーの詳細については、「ロールに関する用語と概念」を参照してください。
-
AWS IoT ロール ARN を書き留めます。 AWS IoT ロール ARN を使用して、デバイスフリートを作成して登録します。コンソールを使用して IAM ロールの ARN を検索するには、次の手順を実行します。
-
IAM コンソール (https://console.aws.amazon.com/iam/
) に移動します。 -
[ロール] を選択します。
-
[Search] (検索) フィールドにロール名を入力して、作成したロールを検索します。
-
ロールを選択します。
-
ロールの ARN は、[Summary] (概要) ページにあります。
-
-
Amazon S3 バケットを作成する。
SageMaker Neo と Edge Manager は、Amazon S3 バケットからプリコンパイル済みモデルとコンパイル済みモデルにアクセスします。Edge Manager は、デバイスフリートのサンプリングデータを Amazon S3 に保存します。
-
Amazon S3 コンソール (https://console.aws.amazon.com/s3/
) を開きます。 -
[バケットを作成] を選択します。
-
[Bucket name] (バケット名) にバケットの名前を入力します。
-
リージョンで、バケットを配置する AWS リージョンを選択します。
-
[Bucket settings for Block Public Access] (バケットのパブリックアクセスブロック設定) で、バケットに適用する設定を選択します。
-
[バケットを作成] を選択します。
Amazon S3 バケットを作成する方法の詳細については、「Amazon S3 の開始方法」を参照してください。
-