

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# SageMaker HyperPod オブザーバビリティアドオンの設定
<a name="hyperpod-observability-addon-setup"></a>

次のリストでは、オブザーバビリティアドオンを設定するための前提条件について説明します。

Amazon SageMaker HyperPod (SageMaker HyperPod) クラスターのメトリクスを Amazon Managed Service for Prometheus ワークスペースに送信し、オプションで Amazon Managed Grafana で表示するには、まず以下のマネージドポリシーとアクセス許可をコンソールロールにアタッチします。
+ Amazon Managed Grafana を使用するには、Amazon Managed Grafana AWS リージョン が利用可能な で AWS IAM アイデンティティセンター (IAM Identity Center) を有効にします。手順については、「**AWS IAM アイデンティティセンター ユーザーガイド」の「[IAM アイデンティティセンターの開始方法](https://docs.aws.amazon.com/singlesignon/latest/userguide/getting-started.html)」を参照してください。Amazon Managed Grafana が利用可能な AWS リージョン のリストについては、「*Amazon Managed Grafana ユーザーガイド*」の「[サポートされているリージョン](https://docs.aws.amazon.com/grafana/latest/userguide/what-is-Amazon-Managed-Service-Grafana.html#AMG-supported-Regions)」を参照してください。
+ IAM アイデンティティセンターで少なくとも 1 人のユーザーが作成済み。
+ [Amazon EKS Pod Identity Agent](https://docs.aws.amazon.com/eks/latest/userguide/workloads-add-ons-available-eks.html#add-ons-pod-id) アドオンが Amazon EKS クラスターにインストールされていることを確認します。Amazon EKS Pod Identity Agent アドオンを使用すると、SageMaker HyperPod オブザーバビリティアドオンが Amazon Managed Service for Prometheus および CloudWatch Logs とやり取りするための認証情報を取得できます。Amazon EKS クラスターにアドオンがあるかどうかを確認するには、Amazon EKS コンソールに移動し、クラスターの **[アドオン]** タブを確認します。アドオンがインストールされていない場合にインストールする方法については、「*Amazon EKS ユーザーガイド*」の「[アドオンを作成する (AWS マネジメントコンソール)](https://docs.aws.amazon.com/eks/latest/userguide/creating-an-add-on.html#_create_add_on_console)」を参照してください。
**注記**  
標準インスタンスグループには、Amazon EKS Pod Identity Agent が必要です。制限付きインスタンスグループ (RIG) の場合、ネットワーク分離の制約により、Pod Identity Agent は使用できません。クラスターのインスタンスグループ実行 IAM ロールは、Amazon Managed Service for Prometheus を操作するために使用されます。そのロールを設定する方法については、「」を参照してください[制限付きインスタンスグループの追加の前提条件](#hyperpod-observability-addon-rig-prerequisites)。
+ SageMaker HyperPod オブザーバビリティアドオンをインストールする前に、SageMaker HyperPod クラスターに少なくとも 1 つのノードがあることを確認します。この場合、最小の Amazon EC2 インスタンスタイプは `4xlarge` です。この最小ノードサイズ要件により、ノードは SageMaker HyperPod オブザーバビリティアドオンが作成するすべてのポッドと、クラスターで既に実行されている他のポッドに対応できます。
+ ロールに次のポリシーとアクセス許可を追加します。
  + [AWS マネージドポリシー: AmazonSageMakerHyperPodObservabilityAdminAccess](security-iam-awsmanpol-AmazonSageMakerHyperPodObservabilityAdminAccess.md)
  + [AWS マネージドポリシー: AWSGrafanaWorkspacePermissionManagementV2](https://docs.aws.amazon.com/grafana/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AWSGrafanaWorkspacePermissionManagementV2)
  + [AWS マネージドポリシー: AmazonSageMakerFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonSageMakerFullAccess.html)
  + Amazon Managed Grafana および Amazon Elastic Kubernetes Service アドオンアクセスに必要な IAM ロールを設定するための追加のアクセス許可:

------
#### [ JSON ]

****  

    ```
    {
        "Version":"2012-10-17",		 	 	 
        "Statement": [
            {
                "Sid": "CreateRoleAccess",
                "Effect": "Allow",
                "Action": [
                    "iam:CreateRole",
                    "iam:CreatePolicy",
                    "iam:AttachRolePolicy",
                    "iam:ListRoles"
                ],
                "Resource": [
                    "arn:aws:iam::*:role/service-role/AmazonSageMakerHyperPodObservabilityGrafanaAccess*",
                    "arn:aws:iam::*:role/service-role/AmazonSageMakerHyperPodObservabilityAddonAccess*",
                    "arn:aws:iam::*:policy/service-role/HyperPodObservabilityAddonPolicy*",
                    "arn:aws:iam::*:policy/service-role/HyperPodObservabilityGrafanaPolicy*"
                ]
            }
        ]
    }
    ```

------
  + Amazon Managed Grafana の IAM アイデンティティセンターユーザーを管理するために必要な追加のアクセス許可:

------
#### [ JSON ]

****  

    ```
    {
        "Version":"2012-10-17",		 	 	 
        "Statement": [
            {
                "Sid": "SSOAccess",
                "Effect": "Allow",
                "Action": [
                    "sso:ListProfileAssociations",
                    "sso-directory:SearchUsers",
                    "sso-directory:SearchGroups",
                    "sso:AssociateProfile",
                    "sso:DisassociateProfile"
                ],
                "Resource": [
                    "*"
                ]
            }
        ]
    }
    ```

------

## 制限付きインスタンスグループの追加の前提条件
<a name="hyperpod-observability-addon-rig-prerequisites"></a>

クラスターに制限付きインスタンスグループが含まれている場合、インスタンスグループ実行ロールには Amazon Managed Service for Prometheus にメトリクスを書き込むアクセス許可が必要です。**クイックセットアップ**を使用してオブザーバビリティを有効にしてクラスターを作成すると、これらのアクセス許可が自動的に実行ロールに追加されます。

**カスタムセットアップ**を使用している場合、または既存の RIG クラスターにオブザーバビリティを追加している場合は、各制限付きインスタンスグループの実行ロールに次のアクセス許可があることを確認してください。

```
{
    "Version": "2012-10-17", 		 	 	 
    "Statement": [
        {
            "Sid": "PrometheusAccess",
            "Effect": "Allow",
            "Action": "aps:RemoteWrite",
            "Resource": "arn:aws:aps:us-east-1:account_id:workspace/workspace-ID"
        }
    ]
}
```

*us-east-1*、*account\$1id*、*space-ID* を AWS リージョン、 アカウント ID、Amazon Managed Service for Prometheus ワークスペース ID に置き換えます。

上記の前提条件を満たしていることを確認したら、オブザーバビリティアドオンをインストールできます。

**オブザーバビリティアドオンを迅速にインストールするには**

1. Amazon SageMaker AI コンソール ([https://console.aws.amazon.com/sagemaker/](https://console.aws.amazon.com/sagemaker/)) を開きます。

1. クラスターの詳細ページに移動します。

1. **[ダッシュボード]** タブで、**[HyperPod モニタリングとオブザーバビリティ]** という名前のアドオンを探して、**[クイックインストール]** をクリックします。

**オブザーバビリティアドオンをカスタムインストールするには**

1. クラスターの詳細ページに移動します。

1. **[ダッシュボード]** タブで、**[HyperPod モニタリングとオブザーバビリティ]** という名前のアドオンを探して、**[カスタムインストール]** をクリックします。

1. 表示するメトリクスのカテゴリを指定します。メトリクスのカテゴリの詳細については、「[SageMaker HyperPod クラスターのメトリクス](hyperpod-observability-cluster-metrics.md)」を参照してください。

1. Amazon CloudWatch Logs を有効にするかどうかを指定します。

1. サービスで新しい Amazon Managed Service for Prometheus ワークスペースを作成するかどうかを指定します。

1. Amazon Managed Grafana ダッシュボードでメトリクスを表示するには、**[Amazon マネージド Grafana ワークスペースを使用する]** というラベルのチェックボックスをオンにします。独自のワークスペースを指定するか、サービスに新しいワークスペースを作成させることができます。
**注記**  
Amazon Managed Grafana は、Amazon Managed Service for Prometheus が利用可能なすべての AWS リージョン で利用できるわけではありません。ただし、任意の AWS リージョン に Grafana ワークスペースを設定し、別の AWS リージョンにある Prometheus ワークスペースからメトリクスデータを取得するように設定できます。詳細については、「[AWS データソース設定を使用して Amazon Managed Service for Prometheus をデータソースとして追加する](https://docs.aws.amazon.com/grafana/latest/userguide/AMP-adding-AWS-config.html)」と「[Amazon Managed Service for Prometheus およびオープンソースの Prometheus データソースに接続する](https://docs.aws.amazon.com/grafana/latest/userguide/prometheus-data-source.html)」を参照してください。