翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
マネージド階層型チェックポイントのセキュリティ上の考慮事項
このセクションでは、マネージド階層型チェックポイントを使用する際の重要なセキュリティ上の考慮事項について説明します。これには、Python pickle の使用、Amazon S3 暗号化、ネットワークエンドポイントのセキュリティなどがあります。
Python pickle の使用
マネージド階層型チェックポイントは、Python の pickle モジュールを使用して、Amazon S3 に保存されているチェックポイントデータを逆シリアル化します。この実装には、重要なセキュリティ上の影響があります。
-
拡張信頼境界: Amazon S3 でマネージド階層型チェックポイントを使用する場合、Amazon S3 バケットはクラスターの信頼境界の一部になります。
-
コード実行リスク: Python の pickle モジュールは、逆シリアル化中に任意のコードを実行する可能性があります。権限のないユーザーがチェックポイント Amazon S3 バケットへの書き込みアクセスを取得すると、マネージド階層型チェックポイントによってロードされたときに実行される悪意のあるピクルデータを作成する可能性があります。
Amazon S3 ストレージのベストプラクティス
Amazon S3 ストレージでマネージド階層型チェックポイントを使用する場合:
-
Amazon S3 バケットアクセスの制限: トレーニングクラスターに関連付けられた許可されたユーザーとロールのみが、チェックポイントに使用する Amazon S3 バケットにアクセスできるようにします。
-
バケットポリシーを実装する: 不正なアクセスや変更を防ぐために、適切なバケットポリシーを設定します。
-
アクセスパターンの検証: チェックポイント Amazon S3 バケットへのアクセスパターンを検証するためのログ記録を実装します。
-
バケット名の検証: バケットの乗っ取りを防ぐため、バケット名の選択には注意が必要です。
ネットワークエンドポイント
マネージド階層型チェックポイントにより、次のポートの各コンピューティングノードでネットワークエンドポイントが有効になります。9200/TCP、9209/UDP、9210/UDP、9219/UDP、9220/UDP、9229/UDP、9230/UDP、9239/UDP、9240/UDP。これらのポートは、チェックポイントサービスが機能し、データ同期を維持するために必要です。
デフォルトでは、SageMaker のネットワーク設定により、セキュリティ上の理由からこれらのエンドポイントへのアクセスは制限されています。これらのデフォルトの制限を維持することをお勧めします。
ノードと VPC のネットワーク設定を構成するときは、VPCs、セキュリティグループ、および ACLs の AWS ベストプラクティスに従ってください。詳細については次を参照してください: