SageMaker AI AWS Batch 에서에 대한 역할 사용 - AWS Batch

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

SageMaker AI AWS Batch 에서에 대한 역할 사용

AWS Batch 는 AWS Identity and Access Management (IAM) 서비스 연결 역할을 사용합니다. 서비스 연결 역할은 직접 연결된 고유한 유형의 IAM 역할입니다 AWS Batch. 서비스 연결 역할은에서 사전 정의 AWS Batch 하며 서비스가 사용자를 대신하여 다른 AWS 서비스를 호출하는 데 필요한 모든 권한을 포함합니다.

필요한 권한을 수동으로 추가할 필요가 없으므로 서비스 연결 역할을 더 AWS Batch 쉽게 설정할 수 있습니다.는 서비스 연결 역할의 권한을 AWS Batch 정의하며, 달리 정의되지 않은 한 만 해당 역할을 수임 AWS Batch 할 수 있습니다. 정의된 권한에는 신뢰 정책과 권한 정책이 포함되며 이 권한 정책은 다른 IAM 엔티티에 연결할 수 없습니다.

먼저 관련 리소스를 삭제한 후에만 서비스 연결 역할을 삭제할 수 있습니다. 이렇게 하면 AWS Batch 리소스에 대한 액세스 권한을 실수로 제거할 수 없기 때문에 리소스가 보호됩니다.

서비스 연결 역할을 지원하는 다른 서비스에 대한 자세한 내용은 AWS IAM으로 작업하는 서비스를 참조하고 서비스 연결 역할 열에서 Yes가 있는 서비스를 찾습니다. 해당 서비스에 대한 서비스 연결 역할 설명서를 보려면 링크를 선택합니다.

에 대한 서비스 연결 역할 권한 AWS Batch

AWS Batch 는 AWSServiceRoleForAWSBatchWithSagemaker라는 서비스 연결 역할을 사용합니다. AWS Batch 는 사용자를 대신하여 SageMaker 훈련 작업을 대기열에 넣고 관리할 수 있습니다.

AWSServiceRoleForAWSBatchWithSagemaker 서비스 연결 역할은 역할을 수임하기 위해 다음 서비스를 신뢰합니다.

  • sagemaker-queuing.batch.amazonaws.com

역할 권한 정책은가 지정된 리소스에서 다음 작업을 완료 AWS Batch 하도록 허용합니다.

  • sagemaker - AWS Batch 가 SageMaker 훈련 작업, 변환 작업 및 기타 SageMaker AI 리소스를 관리할 수 있도록 허용합니다.

  • iam:PassRole - AWS Batch 가 작업 실행을 위해 고객 정의 실행 역할을 SageMaker AI에 전달할 수 있도록 허용합니다. 리소스 제약 조건을 사용하면 역할을 SageMaker AI 서비스에 전달할 수 있습니다.

사용자, 그룹 또는 역할이 서비스 연결 역할을 생성, 편집 또는 삭제할 수 있도록 사용 권한을 구성해야 합니다. 자세한 내용은 IAM 사용 설명서서비스 연결 역할 권한을 참조하세요.

AWS Batch에 대한 서비스 링크 역할 생성

서비스 링크 역할은 수동으로 생성할 필요가 없습니다. , AWS CLI또는 AWS APICreateServiceEnvironment AWS Batch 에서 AWS Management Console를 사용하여 서비스 환경을 생성하면가 서비스 연결 역할을 생성합니다.

이 서비스 연결 역할을 삭제했다가 다시 생성해야 하는 경우 동일한 프로세스를 사용하여 계정에서 역할을 다시 생성할 수 있습니다. 를 사용하여 서비스 환경을 생성하면가 서비스 연결 역할을 다시 CreateServiceEnvironment AWS Batch 생성합니다.

정책의 JSON을 보려면 AWS 관리형 정책 참조 안내서AWSBatchServiceRolePolicyForSageMaker를 참조하세요.

AWS Batch에 대한 서비스 링크 역할 편집

AWS Batch 에서는 AWSServiceRoleForAWSBatchWithSagemaker 서비스 연결 역할을 편집할 수 없습니다. 서비스 링크 역할을 생성한 후에는 다양한 개체가 역할을 참조할 수 있기 때문에 역할 이름을 변경할 수 없습니다. 하지만 IAM을 사용하여 역할의 설명을 편집할 수 있습니다. 자세한 내용은 IAM 사용 설명서서비스 연결 역할 편집을 참조하세요.

AWS Batch에 대한 서비스 링크 역할 삭제

서비스 연결 역할이 필요한 기능 또는 서비스가 더 이상 필요 없는 경우에는 해당 역할을 삭제할 것을 권합니다. 그렇게 하면 적극적으로 모니터링하거나 유지 관리하지 않은 미사용 엔터티가 없습니다. 단, 서비스 연결 역할을 정리해야 수동으로 삭제할 수 있습니다.

서비스 연결 역할을 정리

IAM을 사용하여 서비스 연결 역할을 삭제하려면 먼저 역할에 활성 세션이 없는지 확인하고 단일 파티션의 모든 AWS 리전에서 역할을 사용하는 모든 서비스 환경을 삭제해야 합니다.

서비스 연결 역할에 활성 세션이 있는지 확인하는 방법
  1. https://console.aws.amazon.com/iam/에서 IAM 콘솔을 엽니다.

  2. 탐색 창에서 역할을 선택한 다음 AWSServiceRoleForAWSBatchWithSagemaker 이름(확인란 아님)을 선택합니다.

  3. 요약 페이지에서 액세스 고문을 선택하고 서비스 연결 역할의 최근 활동을 검토합니다.

    참고

    AWS Batch 가 AWSServiceRoleForAWSBatchWithSagemaker 역할을 사용하는지 여부를 모르는 경우 역할을 삭제해 볼 수 있습니다. 서비스에서 역할을 사용하는 경우에는 역할이 삭제되지 않습니다. 역할이 사용되고 있는 리전을 볼 수 있습니다. 역할이 사용 중인 경우에는 세션이 종료될 때까지 기다렸다가 역할을 삭제해야 합니다. 서비스 연결 역할에 대한 세션은 취소할 수 없습니다.

AWSServiceRoleForAWSBatchWithSagemaker 서비스 연결 역할에서 사용하는 AWS Batch 리소스를 제거하려면

AWSServiceRoleForAWSBatchWithSagemaker 역할을 삭제하려면 먼저 모든 리전에서 AWSServiceRoleForAWSBatchWithSagemaker AWSServiceRoleForAWSBatchWithSagemaker 역할을 사용하는 모든 서비스 환경을 모든 서비스 환경에서 모든 작업 대기열의 연결을 해제해야 합니다. AWS

  1. https://console.aws.amazon.com/batch/ AWS Batch 콘솔을 엽니다.

  2. 탐색 모음에서 사용할 리전을 선택합니다.

  3. 탐색 창에서 환경을 선택한 다음 서비스 환경을 선택합니다.

  4. 모든 서비스 환경을 선택합니다.

  5. 비활성화를 선택합니다. 상태비활성화됨(DISABLED)으로 변경될 때까지 기다립니다.

  6. 서비스 환경을 선택합니다.

  7. 삭제를 선택합니다. 서비스 환경 삭제를 선택하여 서비스 환경을 삭제할지 확인합니다.

  8. 모든 리전에서 서비스 연결 역할을 사용하는 모든 서비스 환경에 대해 1~7단계를 반복합니다.

IAM에서 서비스 연결 역할 삭제(콘솔)

IAM 콘솔을 사용하여 서비스 연결 역할을 삭제할 수 있습니다.

서비스 연결 역할을 삭제하는 방법(콘솔)
  1. 에 로그인 AWS Management Console 하고 https://console.aws.amazon.com/iam/ IAM 콘솔을 엽니다.

  2. IAM 콘솔의 탐색 창에서 역할을 선택합니다. 그런 다음 이름이나 행 자체가 아닌 AWSServiceRoleForAWSBatchWithSagemaker 옆의 확인란을 선택합니다.

  3. 역할 삭제(Delete role)를 선택합니다.

  4. 확인 대화 상자가 나타나면 서비스 마지막 액세스 데이터를 검토합니다. 이 데이터는 선택한 각 역할이 AWS 서비스(을)를 마지막으로 액세스한 일시를 보여줍니다. 이를 통해 역할이 현재 활동 중인지를 확인할 수 있습니다. 계속 진행하려면 예, 삭제합니다를 선택하여 삭제할 서비스 연결 역할을 제출합니다.

  5. IAM 콘솔 알림을 보고 서비스 연결 역할 삭제 진행 상황을 모니터링합니다. IAM 서비스 연결 역할 삭제는 비동기이므로 삭제할 역할을 제출한 후에 삭제 태스크가 성공하거나 실패할 수 있습니다.

    • 태스크에 성공하면 목록에서 역할이 제거되고 성공 알림이 페이지 상단에 나타납니다.

    • 태스크에 실패할 경우 알림의 세부 정보 보기 또는 리소스 보기를 선택하면 삭제 실패 이유를 확인할 수 있습니다. 역할에서 서비스 리소스를 사용 중이어서 삭제에 실패한 경우에는 알림에 리소스 목록이 포함됩니다(서비스에서 해당 정보를 반환할 경우). 이후 리소스를 정리하고 삭제를 다시 제출할 수 있습니다.

      참고

      서비스에서 반환하는 정보에 따라 이 과정을 여러 번 반복해야 할 수 있습니다. 예를 들어, 서비스 연결 역할에서 6개의 리소스를 사용할 수 있으며, 서비스에서 이중 5개에 관한 정보를 반환할 수 있습니다. 5개 리소스를 정리하고 삭제할 역할을 다시 제출할 경우 삭제에 실패하고 서비스에서 나머지 1개의 리소스를 보고합니다. 서비스에서 리소스 전부를 반환하거나, 일부만 반환하거나, 리소스를 보고하지 않을 수 있습니다.

    • 태스크에 실패했는데 알림에 리소스 목록이 포함되지 않을 경우에는 서비스에서 해당 정보를 반환하지 않을 수 있습니다. 해당 서비스의 리소스를 정리하는 방법은 IAM으로 작업하는AWS 서비스를 참조하세요. 표에서 서비스를 확인하고 예(Yes) 링크를 선택하여 해당 서비스의 서비스 연결 역할 문서를 확인합니다.

IAM에서 서비스 연결 역할 삭제(AWS CLI)

에서 IAM 명령을 사용하여 서비스 연결 역할을 AWS Command Line Interface 삭제할 수 있습니다.

서비스 연결 역할을 삭제하는 방법(CLI)
  1. 서비스 연결 역할이 사용되지 않거나 연결된 리소스가 없는 경우에는 서비스 연결 역할을 삭제할 수 없으므로 삭제 요청을 제출해야 합니다. 이러한 조건이 충족되지 않으면 요청이 거부될 수 있습니다. 삭제 태스크 상태를 확인하려면 응답의 deletion-task-id(을)를 캡처해야 합니다. 다음 명령을 입력하여 서비스 연결 역할 삭제 요청을 제출합니다.

    $ aws iam delete-service-linked-role --role-name AWSServiceRoleForAWSBatchWithSagemaker
  2. 다음 명령을 사용하여 삭제 태스크의 상태를 확인합니다.

    $ aws iam get-service-linked-role-deletion-status --deletion-task-id deletion-task-id

    삭제 태스크는 NOT_STARTED, IN_PROGRESS, SUCCEEDED 또는 FAILED 상태일 수 있습니다. 삭제에 실패할 경우 문제를 해결할 수 있도록 실패 이유가 호출에 반환됩니다. 역할에서 서비스 리소스를 사용 중이어서 삭제에 실패한 경우에는 알림에 리소스 목록이 포함됩니다(서비스에서 해당 정보를 반환할 경우). 이후 리소스를 정리하고 삭제를 다시 제출할 수 있습니다.

    참고

    서비스에서 반환하는 정보에 따라 이 과정을 여러 번 반복해야 할 수 있습니다. 예를 들어, 서비스 연결 역할에서 6개의 리소스를 사용할 수 있으며, 서비스에서 이중 5개에 관한 정보를 반환할 수 있습니다. 5개 리소스를 정리하고 삭제할 역할을 다시 제출할 경우 삭제에 실패하고 서비스에서 나머지 1개의 리소스를 보고합니다. 서비스에서 리소스 전부를 반환하거나, 일부만 반환할 수 있습니다. 또는 리소스를 보고하지 않을 수도 있습니다. 어떤 리소스도 보고하지 않는 서비스의 리소스를 정리하는 방법은 IAM으로 작업하는AWS 서비스 섹션을 참조하세요. 표에서 서비스를 확인하고 예(Yes) 링크를 선택하여 해당 서비스의 서비스 연결 역할 문서를 확인합니다.

IAM에서 서비스 연결 역할 삭제(AWS API)

IAM API를 사용하여 서비스 연결 역할을 삭제할 수 있습니다.

서비스 연결 역할(API)을 삭제하는 방법
  1. 서비스 연결 역할 삭제 요청을 제출하려면 DeleteServiceLinkedRole를 호출합니다. 요청에서 AWSServiceRoleForAWSBatchWithSagemaker 역할 이름을 지정합니다.

    서비스 연결 역할이 사용되지 않거나 연결된 리소스가 없는 경우에는 서비스 연결 역할을 삭제할 수 없으므로 삭제 요청을 제출해야 합니다. 이러한 조건이 충족되지 않으면 요청이 거부될 수 있습니다. 삭제 태스크 상태를 확인하려면 응답의 DeletionTaskId(을)를 캡처해야 합니다.

  2. 삭제 상태를 확인하려면 GetServiceLinkedRoleDeletionStatus를 호출합니다. 요청에 DeletionTaskId(을)를 지정합니다.

    삭제 태스크는 NOT_STARTED, IN_PROGRESS, SUCCEEDED 또는 FAILED 상태일 수 있습니다. 삭제에 실패할 경우 문제를 해결할 수 있도록 실패 이유가 호출에 반환됩니다. 역할에서 서비스 리소스를 사용 중이어서 삭제에 실패한 경우에는 알림에 리소스 목록이 포함됩니다(서비스에서 해당 정보를 반환할 경우). 이후 리소스를 정리하고 삭제를 다시 제출할 수 있습니다.

    참고

    서비스에서 반환하는 정보에 따라 이 과정을 여러 번 반복해야 할 수 있습니다. 예를 들어, 서비스 연결 역할에서 6개의 리소스를 사용할 수 있으며, 서비스에서 이중 5개에 관한 정보를 반환할 수 있습니다. 5개 리소스를 정리하고 삭제할 역할을 다시 제출할 경우 삭제에 실패하고 서비스에서 나머지 1개의 리소스를 보고합니다. 서비스에서 리소스 전부를 반환하거나, 일부만 반환하거나, 리소스를 보고하지 않을 수 있습니다. 어떤 리소스도 보고하지 않는 서비스의 리소스를 정리하는 방법은 IAM으로 작업하는AWS 서비스(을)를 참조하세요. 표에서 서비스를 확인하고 예(Yes) 링크를 선택하여 해당 서비스의 서비스 연결 역할 문서를 확인합니다.

AWS Batch 서비스 링크 역할이 지원되는 리전

AWS Batch 는 서비스를 사용할 수 있는 모든 리전에서 서비스 연결 역할 사용을 지원합니다. 자세한 내용은 AWS Batch  엔드포인트를 참조하세요.