翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
セットアップ
SageMaker Edge Manager を使用してデバイスフリートのモデルを管理する前に、まず SageMaker AI と の両方の IAM ロールを作成する必要がありますAWS IoT。また、事前トレーニング済みのモデル、SageMaker Neo のコンパイルジョブの出力、エッジデバイスからの入力データを保存する Amazon S3 バケットを 1 つ以上作成する必要があります。
にサインアップするAWS アカウント
がない場合はAWS アカウント、次の手順を実行して作成します。
にサインアップするにはAWS アカウント
https://portal.aws.amazon.com/billing/signup
を開きます。 オンラインの手順に従います。
サインアップ手順の一環として、電話またはテキストメッセージを受け取り、電話キーパッドで検証コードを入力します。
にサインアップするとAWS アカウント、 AWS アカウントのルートユーザー が作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティベストプラクティスとして、ユーザーに管理アクセス権を割り当て、ルートユーザーアクセスが必要なタスクの実行にはルートユーザーのみを使用するようにしてください。
AWSサインアッププロセスが完了すると、 から確認メールが送信されます。https://aws.amazon.com/
管理アクセスを持つユーザーを作成する
にサインアップしたらAWS アカウント、日常的なタスクにルートユーザーを使用しないようにAWS アカウントのルートユーザー、 のセキュリティを確保しAWS IAM アイデンティティセンター、 を有効にして管理ユーザーを作成します。
を保護するAWS アカウントのルートユーザー
-
ルートユーザーを選択し、AWS アカウントE メールアドレスを入力して、アカウント所有者AWS マネジメントコンソール
として にサインインします。次のページでパスワードを入力します。 ルートユーザーを使用してサインインする方法については、「AWS サインイン ユーザーガイド」の「ルートユーザーとしてサインインする」を参照してください。
-
ルートユーザーの多要素認証 (MFA) を有効にします。
手順については、IAM ユーザーガイドのAWS アカウント「ルートユーザー (コンソール) の仮想 MFA デバイスを有効にする」を参照してください。
管理アクセスを持つユーザーを作成する
-
IAM アイデンティティセンターを有効にします。
手順については、「AWS IAM アイデンティティセンター ユーザーガイド」の「AWS IAM アイデンティティセンター の有効化」を参照してください。
-
IAM アイデンティティセンターで、ユーザーに管理アクセスを付与します。
を ID ソースIAM アイデンティティセンターディレクトリとして使用する方法のチュートリアルについては、AWS IAM アイデンティティセンター「 ユーザーガイド」の「デフォルトを使用してユーザーアクセスを設定するIAM アイデンティティセンターディレクトリ」を参照してください。
管理アクセス権を持つユーザーとしてサインインする
-
IAM アイデンティティセンターのユーザーとしてサインインするには、IAM アイデンティティセンターのユーザーの作成時に E メールアドレスに送信されたサインイン URL を使用します。
IAM Identity Center ユーザーを使用してサインインする方法については、AWS サインイン「 ユーザーガイド」のAWS「 アクセスポータルにサインインする」を参照してください。
追加のユーザーにアクセス権を割り当てる
-
IAM アイデンティティセンターで、最小特権のアクセス許可を適用するというベストプラクティスに従ったアクセス許可セットを作成します。
手順については、「AWS IAM アイデンティティセンター ユーザーガイド」の「アクセス許可セットを作成する」を参照してください。
-
グループにユーザーを割り当て、そのグループにシングルサインオンアクセス権を割り当てます。
手順については、「AWS IAM アイデンティティセンター ユーザーガイド」の「グループの追加」を参照してください。
ロールとストレージを作成する
SageMaker Edge Manager は Amazon S3 バケット URI にアクセスする必要があります。これが簡単になるように、SageMaker AI を実行でき、Amazon S3 にアクセスする許可を持つ IAM ロールを作成します。このロールを使用すると、SageMaker AI がアカウントで動作し、Amazon S3 バケットにアクセスできます。
IAM ロールを作成するには、IAM コンソール、AWSSDK for Python (Boto3)、または を使用しますAWS CLI。次の例は、IAM ロールを作成し、IAM コンソールで必要なポリシーをアタッチして、Amazon S3 バケットを作成する方法を示しています。
-
Amazon SageMaker AI 用の IAM ロールを作成する。
にサインインAWS マネジメントコンソールし、https://console.aws.amazon.com/iam/
で IAM コンソールを開きます。 -
IAM コンソールのナビゲーションペインで、[ロール]、[ロールを作成] の順に選択します。
-
[信頼できるエンティティの種類の選択] で、[AWS サービス] を選択します。
-
このロールを引き受けることを許可するサービスを選択します。この場合は、[SageMaker AI] を選択します。その後、[Next: Permissions (次へ: アクセス許可)] を選択します。
-
これにより、Amazon S3、Amazon ECR、CloudWatch Logs などの関連サービスへのアクセス許可を付与する IAM ポリシーが自動的に作成されます。
-
-
[次へ: タグ] を選択します。
-
(オプション) タグをキーバリューのペアとしてアタッチして、メタデータをロールに追加します。IAM でのタグの使用の詳細については、「IAM リソースのタグ付け」を参照してください。
-
[次へ: レビュー] を選択します。
-
[Role name] (ロール名) を入力します。
-
可能な場合は、ロール名またはロール名のサフィックスを入力します。ロール名はAWSアカウント内で一意である必要があります。大文字と小文字は区別されません。例えば、
PRODROLEとprodroleというロール名を両方作成することはできません。他のAWSリソースはロールを参照する可能性があるため、ロールの作成後にロールの名前を編集することはできません。 -
(オプション) [Role description] に、新しいロールの説明を入力します。
-
ロール情報を確認し、ロールの作成 を選択します。
SageMaker AI のロールの ARN を書き留めておきます。これは、SageMaker Neo でのコンパイルジョブの作成と Edge Manager でのパッケージ化ジョブの作成に使います。コンソールを使用してロールの ARN を確認するには、以下を実行します。
-
IAM コンソール (https://console.aws.amazon.com/iam/
) に移動します。 -
[Roles] (ロール) を選択します。
-
[Search] (検索) フィールドにロール名を入力して、先ほど作成したロールを検索します。
-
ロールを選択します。
-
ロールの ARN は、[Summary] (概要) ページの上部にあります。
-
-
用の IAM ロールを作成しますAWS IoT。
作成するAWS IoTIAM ロールは、モノのオブジェクトの認可に使われます。また、SageMaker AI クライアントオブジェクトで IAM ロールの ARN を使用して、デバイスフリートを作成し、登録します。
認証情報プロバイダーがデバイスフリート内のデバイスに代わって引き受けるように、AWSアカウントで IAM ロールを設定します。次に、デバイスが AWS IoTサービスとやり取りすることを許可するポリシーをアタッチします。
SageMaker AI のロールを作成したときと同様に、AWS IoTプログラムまたは IAM コンソールを使用して のロールを作成します。
にサインインAWS マネジメントコンソールし、https://console.aws.amazon.com/iam/
で IAM コンソールを開きます。 -
IAM コンソールのナビゲーションペインで、[ロール]、[ロールを作成] の順に選択します。
-
[信頼できるエンティティの種類の選択] で、[AWS サービス] を選択します。
-
このロールを引き受けることを許可するサービスを選択します。このケースでは、[IoT] を選択します。[Use Case] (ユースケース) として[IoT] を選択します。
-
[Next: Permissions] (次のステップ: 許可) を選択します。
-
[次へ: タグ] を選択します。
-
(オプション) タグをキーバリューのペアとしてアタッチして、メタデータをロールに追加します。IAM でのタグの使用の詳細については、「IAM リソースのタグ付け」を参照してください。
-
[次へ: レビュー] を選択します。
-
[Role name] (ロール名) を入力します。ロール名は「
SageMaker AI」で始まる必要があります。 -
(オプション) [Role description] に、新しいロールの説明を入力します。
-
ロール情報を確認し、ロールの作成 を選択します。
-
ロールが作成されたら、IAM コンソールで [Roles] (ロール) を選択します。[Search] (検索) フィールドにロール名を入力して、作成したロールを検索します。
-
ロールを選択します。
-
次に、[Attach policies] (ポリシーをアタッチ) を選択します。
-
[Search] (検索) フィールドで
AmazonSageMakerEdgeDeviceFleetPolicyを検索します。AmazonSageMakerEdgeDeviceFleetPolicyを選択します。 -
ポリシーの添付 を選択します。
-
信頼関係に次のポリシーステートメントを追加します。
信頼ポリシーは JSON ポリシードキュメントです。ここに、ロールを委任できる、信頼するプリンシパルを定義します。信頼ポリシーの詳細については、「ロールに関する用語と概念」を参照してください。
-
AWS IoTロール ARN を書き留めます。AWS IoTロール ARN を使用して、デバイスフリートを作成して登録します。コンソールを使用して IAM ロールの ARN を検索するには、次の手順を実行します。
-
IAM コンソール (https://console.aws.amazon.com/iam/
) に移動します。 -
[ロール] を選択します。
-
[Search] (検索) フィールドにロール名を入力して、作成したロールを検索します。
-
ロールを選択します。
-
ロールの ARN は、[Summary] (概要) ページにあります。
-
-
Amazon S3 バケットを作成する。
SageMaker Neo と Edge Manager は、Amazon S3 バケットからプリコンパイル済みモデルとコンパイル済みモデルにアクセスします。Edge Manager は、デバイスフリートのサンプリングデータを Amazon S3 に保存します。
-
Amazon S3 コンソール (https://console.aws.amazon.com/s3/
) を開きます。 -
[バケットを作成] を選択します。
-
[Bucket name] (バケット名) にバケットの名前を入力します。
-
リージョンで、バケットが存在するAWSリージョンを選択します。
-
[Bucket settings for Block Public Access] (バケットのパブリックアクセスブロック設定) で、バケットに適用する設定を選択します。
-
[バケットを作成] を選択します。
Amazon S3 バケットを作成する方法の詳細については、「Amazon S3 の開始方法」を参照してください。
-