기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AMS SSP를 사용하여 AMS 계정에서 Amazon SageMaker AI 프로비저닝
AMS 셀프 서비스 프로비저닝(SSP) 모드를 사용하여 AMS 관리형 계정에서 직접 Amazon SageMaker AI 기능에 액세스합니다. SageMaker AI는 모든 개발자와 데이터 과학자에게 기계 학습 모델을 신속하게 구축, 훈련 및 배포할 수 있는 기능을 제공합니다. Amazon SageMaker AI는 데이터에 레이블을 지정하고 준비하며, 알고리즘을 선택하고, 모델을 훈련하고, 배포를 위해 조정하고 최적화하고, 예측하고, 조치를 취하는 전체 기계 학습 워크플로를 포괄하는 완전관리형 서비스입니다. 모델은 훨씬 적은 노력과 비용으로 더 빠르게 프로덕션에 도달할 수 있습니다. 자세한 내용은 Amazon SageMaker AI
AWS Managed Services의 SageMaker AI FAQ
일반적인 질문과 답변:
Q: AMS 계정에서 SageMaker AI에 대한 액세스를 요청하려면 어떻게 해야 하나요?
관리 | AWS 서비스 | 자체 프로비저닝된 서비스 | (ct-1w8z66n899dct) 변경 유형을 제출하여 액세스를 요청합니다. 이 RFC는 계정에 및 customer_sagemaker_admin_role 서비스 역할을 프로비저닝합니다AmazonSageMaker-ExecutionRole-Admin. 계정에 SageMaker AI가 프로비저닝된 후 페더레이션 솔루션에서 customer_sagemaker_admin_role 역할을 온보딩해야 합니다. 서비스 역할은 사용자가 직접 액세스할 수 없습니다. SageMaker AI 서비스는 역할 전달에 설명된 대로 다양한 작업을 수행하는 동안 서비스 역할을 사용합니다.
Q: AMS 계정에서 SageMaker AI를 사용할 때 제한 사항은 무엇인가요?
다음 사용 사례는 AMS Amazon SageMaker AI IAM 역할에서 지원되지 않습니다.
SageMaker AI Studio는 현재 지원되지 않습니다.
프라이빗 작업 인력을 관리하기 위한 SageMaker AI Ground Truth는 지원되지 않습니다.이 기능을 사용하려면 Amazon Cognito 리소스에 대한 지나치게 허용적인 액세스가 필요하기 때문입니다. 프라이빗 작업 인력을 관리해야 하는 경우 SageMaker AI 및 Amazon Cognito 권한이 결합된 사용자 지정 IAM 역할을 요청할 수 있습니다. 그렇지 않으면 데이터 레이블 지정에 퍼블릭 작업 인력(Amazon Mechanical Turk 지원) 또는 AWS Marketplace 서비스 공급자를 사용하는 것이 좋습니다.
SageMaker AI 서비스(aws.sagemaker.{region}.notebook, com.amazonaws.{region}.sagemaker.api & com.amazonaws.{region}.sagemaker.runtime)에 대한 API 호출을 지원하는 VPC 엔드포인트 생성은 SageMaker AI 관련 서비스로만 권한 범위를 지정할 수 없으므로 지원되지 않습니다. 이 사용 사례를 지원하려면 관리 | 기타 | 기타 RFC를 제출하여 관련 VPC 엔드포인트를 생성합니다.
SageMaker AI에는 모든 ("*") 리소스에 대한
DeleteAlarm권한이 필요하므로 SageMaker AI 엔드포인트 Auto Scaling은 지원되지 않습니다. 엔드포인트 Auto Scaling을 지원하려면 Management | Other | Other RFC를 제출하여 SageMaker AI 엔드포인트에 대한 Auto Scaling을 설정합니다.
Q: AMS 계정에서 SageMaker AI를 사용하기 위한 사전 조건 또는 종속성은 무엇인가요?
다음 사용 사례에서는 사용 전에 특별한 구성이 필요합니다.
S3 버킷을 사용하여 모델 아티팩트와 데이터를 저장하는 경우 배포 | 고급 스택 구성 요소 | S3 스토리지 | RFC 생성과 함께 필수 키워드("SageMaker", "Sagemaker", "sagemaker" 또는 "aws-glue")가 포함된 라는 S3 버킷을 요청해야 합니다.
Elastic File Store(EFS)를 사용할 경우 EFS 스토리지를 동일한 서브넷에 구성하고 보안 그룹에서 허용해야 합니다.
다른 리소스가 SageMaker AI 서비스(노트북, API, 런타임 등)에 직접 액세스해야 하는 경우 다음을 통해 구성을 요청해야 합니다.
RFC를 제출하여 엔드포인트에 대한 보안 그룹 생성(배포 | 고급 스택 구성 요소 | 보안 그룹 | 생성(자동)).
관리 제출 | 기타 | 기타 | RFC를 생성하여 관련 VPC 엔드포인트를 설정합니다.
Q:가 직접 액세스할 customer_sagemaker_admin_role 수 있는 리소스에 대해 지원되는 이름 지정 규칙은 무엇입니까? (다음은 업데이트 및 삭제 권한을 위한 것입니다. 리소스에 지원되는 추가 명명 규칙이 필요한 경우 AMS Cloud Architect에 문의하여 상담을 받으세요.)
리소스:
AmazonSageMaker-ExecutionRole-*역할 전달권한: SageMaker AI 자체 프로비저닝된 서비스 역할은 AWS Glue AWS RoboMaker및와 함께 SageMaker AI 서비스 역할(
AmazonSageMaker-ExecutionRole-*)을 사용할 수 있도록 지원합니다 AWS Step Functions.
리소스: Secrets Manager의 AWS 보안 암호
권한:
AmazonSageMaker-*접두사를 사용하여 보안 암호를 설명, 생성, 가져오기, 업데이트합니다.권한:
SageMaker리소스 태그가 로 설정된 경우 설명, 보안 암호 가져오기true.
리소스:의 리포지토리 AWS CodeCommit
권한:
AmazonSageMaker-*접두사가 있는 리포지토리를 생성/삭제합니다.권한: 접두사 ,
*sagemaker*,*SageMaker*가 있는 리포지토리의 Git Pull/Push*Sagemaker*.
리소스: Amazon ECR(Amazon Elastic Container Registry) 리포지토리
권한: 권한: 다음 리소스 이름 지정 규칙인를 사용할 때 리포지토리 정책을 설정, 삭제 및 컨테이너 이미지를 업로드합니다
*sagemaker*.
리소스: Amazon S3 버킷
권한: 리소스에 ,
*Sagemaker**sagemaker*및 접두사가 있는 경우 객체 가져오기, 넣기*SageMaker*, 삭제, 멀티파트 업로드 S3 객체 중단aws-glue.권한:
SageMaker태그가 로 설정된 경우 S3 객체를 가져옵니다true.
리소스: Amazon CloudWatch 로그 그룹
권한: 로그 그룹 또는 스트림 생성, 로그 이벤트 넣기, 나열, 업데이트, 생성, 접두사가 있는 로그 전송 삭제
/aws/sagemaker/*.
리소스: Amazon CloudWatch 지표
권한: ,
AWS/SageMaker, ,AWS/SageMaker/,aws/SageMaker, 및 접두사가 사용되는 경우 지표 데이터를 넣습니다aws/SageMaker/aws/sagemakeraws/sagemaker//aws/sagemaker/..
리소스: Amazon CloudWatch Dashboard
권한: 접두사가 사용될 때 대시보드를 생성/삭제합니다
customer_*.
리소스: Amazon SNS(Simple Notification Service) 주제
권한:
*sagemaker*,*SageMaker*및 접두사가 사용되는 경우 주제를 구독/생성합니다*Sagemaker*.
Q: AmazonSageMakerFullAccess와의 차이점은 무엇인가요customer_sagemaker_admin_role?
를 customer_sagemaker_admin_role 사용하는는 다음을 제외하고 AmazonSageMakerFullAccess와 거의 동일한 권한을 customer_sagemaker_admin_policy 제공합니다.
AWS RoboMaker에 연결할 수 있는 권한, Amazon Cognito 및 AWS Glue 리소스.
SageMaker AI 엔드포인트 자동 크기 조정. Autoscaling에는 CloudWatch 서비스에 대한 허용적 액세스가 필요하므로 관리 | 고급 스택 구성 요소 | Identity and Access Management(IAM) | 엔터티 또는 정책 업데이트(검토 필요) 변경 유형(ct-27tuth19k52b4)을 사용하여 RFC를 제출하여 Autoscaling 권한을 임시 또는 영구적으로 승격해야 합니다.
Q: 유휴 데이터 암호화에 AWS KMS 고객 관리형 키를 채택하려면 어떻게 해야 하나요?
관련 IAM 사용자 또는 역할이 키를 사용할 수 있도록 고객 관리형 키에 키 정책이 올바르게 설정되었는지 확인해야 합니다. 자세한 내용은 AWS KMS 키 정책 문서를 참조하세요.