

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 设置
<a name="edge-getting-started-step1"></a>

在开始使用 SageMaker Edge Manager 管理设备队列中的模型之前，必须先为 A SageMaker I 和 AWS IoT。您还需要创建至少一个 Amazon S3 存储桶，用于存储您的预训练模型、 SageMaker Neo 编译任务的输出以及来自边缘设备的输入数据。

## 注册获取 AWS 账户
<a name="sign-up-for-aws"></a>

如果您没有 AWS 账户，请完成以下步骤来创建一个。

**报名参加 AWS 账户**

1. 打开[https://portal.aws.amazon.com/billing/注册。](https://portal.aws.amazon.com/billing/signup)

1. 按照屏幕上的说明操作。

   在注册时，将接到电话或收到短信，要求使用电话键盘输入一个验证码。

   当您注册时 AWS 账户，就会创建*AWS 账户根用户*一个。根用户有权访问该账户中的所有 AWS 服务 和资源。作为最佳安全实践，请为用户分配管理访问权限，并且只使用根用户来执行[需要根用户访问权限的任务](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)。

AWS 注册过程完成后会向您发送一封确认电子邮件。您可以随时前往 [https://aws.amazon.com/](https://aws.amazon.com/)并选择 “**我的账户”，查看您当前的账户活动并管理您的账户**。

## 创建具有管理访问权限的用户
<a name="create-an-admin"></a>

注册后，请保护您的安全 AWS 账户 AWS 账户根用户 AWS IAM Identity Center，启用并创建管理用户，这样您就不会使用 root 用户执行日常任务。

**保护你的 AWS 账户根用户**

1.  选择 **Root 用户**并输入您的 AWS 账户 电子邮件地址，以账户所有者的身份登录。[AWS 管理控制台](https://console.aws.amazon.com/)在下一页上，输入您的密码。

   要获取使用根用户登录方面的帮助，请参阅《AWS 登录 用户指南》**中的 [Signing in as the root user](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)。

1. 为您的根用户启用多重身份验证（MFA）。

   有关说明，请参阅 I [A *M* 用户指南中的为 AWS 账户 根用户启用虚拟 MFA 设备（控制台）](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html)。

**创建具有管理访问权限的用户**

1. 启用 IAM Identity Center。

   有关说明，请参阅**《AWS IAM Identity Center 用户指南》中的[启用 AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)。

1. 在 IAM Identity Center 中，为用户授予管理访问权限。

   有关使用 IAM Identity Center 目录 作为身份源的教程，请参阅《[用户*指南》 IAM Identity Center 目录中的使用默认设置配置AWS IAM Identity Center 用户*访问权限](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html)。

**以具有管理访问权限的用户身份登录**
+ 要使用您的 IAM Identity Center 用户身份登录，请使用您在创建 IAM Identity Center 用户时发送到您的电子邮件地址的登录 URL。

  有关使用 IAM Identity Center 用户[登录的帮助，请参阅*AWS 登录 用户指南*中的登录 AWS 访问门户](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)。

**将访问权限分配给其他用户**

1. 在 IAM Identity Center 中，创建一个权限集，该权限集遵循应用最低权限的最佳做法。

   有关说明，请参阅《AWS IAM Identity Center 用户指南》**中的 [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)。

1. 将用户分配到一个组，然后为该组分配单点登录访问权限。

   有关说明，请参阅《AWS IAM Identity Center 用户指南》**中的 [Add groups](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)。

## 创建角色和存储
<a name="edge-getting-started-step1-create-role"></a>

SageMaker 边缘管理器需要访问您的 Amazon S3 存储桶 URI。为此，请创建一个可以运行 A SageMaker I 并有权访问 Amazon S3 的 IAM 角色。使用此角色， SageMaker AI 可以在您的账户下运行并访问您的 Amazon S3 存储桶。

你可以使用 IAM 控制台、 AWS 适用于 Python 的软件开发工具包 (Boto3) 或创建 IAM 角色。 AWS CLI以下示例演示如何创建 IAM 角色、使用 IAM 控制台附加必要的策略以及创建 Amazon S3 存储桶。

1. **为 Amazon A SageMaker I 创建 IAM 角色。**

   1. 登录 AWS 管理控制台 并打开 IAM 控制台，网址为[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)。

   1. 在 IAM 控制台的导航窗格中，选择 **Roles**，然后选择 **Create role**。

   1. 对于**选择受信任实体的类型**，选择 **AWS 服务**。

   1. 选择您希望允许其承担此角色的服务。在这种情况下，请选择 **SageMaker AI**。然后选择**下一步：权限**。
      + 这会自动创建一个 IAM 策略，该策略允许访问相关服务，例如 Amazon S3、Amazon ECR 和 CloudWatch 日志。

   1. 选择**下一步：标签**。

   1. （可选）通过以键值对的形式附加标签来向角色添加元数据。有关将在 IAM 中使用标签的更多信息，请参阅 [Tagging IAM resources](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_tags.html)（标记 IAM 资源）。

   1. 选择**下一步：审核**。

   1. 在**角色名称**中键入角色名称。

   1. 如果可能，键入角色名称或角色名称后缀。您的 AWS 账户中的角色名称必须是唯一的。它们不按大小写区分。例如，您无法同时创建名为 `PRODROLE` 和 `prodrole` 的角色。由于其他 AWS 资源可能会引用该角色，因此您无法在角色创建后对其名称进行编辑。

   1. (可选) 对于 **Role description**，键入新角色的描述。

   1. 检查角色，然后选择**创建角色**。

      请注意 SageMaker AI 角色 ARN，您可以使用它在 N SageMaker eo 上创建编译作业和使用 Edge Manager 创建打包作业。要使用控制台查找角色 ARN，请执行以下操作：

      1. 前往 IAMconsole：[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

      1. 选择**角色**。

      1. 在搜索字段中键入角色的名称，搜索您刚刚创建的角色。

      1. 选择角色。

      1. 角色 ARN 位于**摘要**页面的顶部。

1. **为创建 IAM 角色 AWS IoT。**

   您创建的 AWS IoT IAM 角色用于授权您的事物对象。您还可以使用 IAM 角色 ARN 使用 A SageMaker I 客户端对象创建和注册设备队列。

   在您的 AWS 账户中配置 IAM 角色，让证书提供者代表您的设备队列中的设备代替。然后，附加策略以授权您的设备与 AWS IoT 服务进行交互。

   以编程方式或 AWS IoT 通过 IAM 控制台为其创建角色，类似于您为 A SageMaker I 创建角色时所做的操作。

   1. 登录 AWS 管理控制台 并打开 IAM 控制台，网址为[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)。

   1. 在 IAM 控制台的导航窗格中，选择 **Roles**，然后选择 **Create role**。

   1. 对于**选择受信任实体的类型**，选择 **AWS 服务**。

   1. 选择您希望允许其承担此角色的服务。在本例中，我们选择 **IoT**。选择 **IoT** 作为**使用案例**。

   1. 选择**下一步: 权限**。

   1. 选择**下一步：标签**。

   1. （可选）通过以键值对的形式附加标签来向角色添加元数据。有关将在 IAM 中使用标签的更多信息，请参阅 [Tagging IAM resources](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_tags.html)（标记 IAM 资源）。

   1. 选择**下一步：审核**。

   1. 在**角色名称**中键入角色名称。角色名称必须以 `SageMaker AI` 开头。

   1. (可选) 对于 **Role description**，键入新角色的描述。

   1. 检查角色，然后选择**创建角色**。

   1. 创建角色后，在 IAM 控制台中选择**角色**。通过在**搜索**字段中键入角色名称来搜索您创建的角色。

   1. 选择您的角色。

   1. 接下来选择**附加策略**。

   1. 在**搜索**字段中搜索 `AmazonSageMakerEdgeDeviceFleetPolicy`。选择 `AmazonSageMakerEdgeDeviceFleetPolicy`。

   1. 选择**附加策略**。

   1. 向信任关系中添加以下策略声明：

------
#### [ JSON ]

****  

      ```
      {
        "Version":"2012-10-17",		 	 	 
        "Statement": [
            {
              "Effect": "Allow",
              "Principal": {"Service": "credentials.iot.amazonaws.com"},
              "Action": "sts:AssumeRole"
            },
            {
              "Effect": "Allow",
              "Principal": {"Service": "sagemaker.amazonaws.com"},
              "Action": "sts:AssumeRole"
            }
        ]
      }
      ```

------

      信任策略位于 [JSON 策略文档](https://docs.aws.amazon.com//IAM/latest/UserGuide/reference_policies_grammar)中，您可以在其中定义您信任代入该角色的主体。有关信任策略的更多信息，请参阅[角色术语和概念](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html)。

   1. 请注意 AWS IoT 角色 ARN。您可以使用 AWS IoT 角色 ARN 来创建和注册设备队列。要使用控制台查找 IAM 角色 ARN，请执行以下操作：

      1. 前往 IAM 控制台：[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

      1. 选择**角色**。

      1. 通过在**搜索**字段中键入角色名称来搜索您创建的角色。

      1. 选择角色。

      1. 角色 ARN 在“摘要”页面上。

1. **创建 Amazon S3 存储桶。**

   SageMaker Neo 和 Edge Manager 从 Amazon S3 存储桶访问您的预编译模型和编译后的模型。Edge Manager 还会将来自设备队列的示例数据存储在 Amazon S3 中。

   1. 打开 Amazon S3 控制台，网址为 [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)。

   1. 选择**创建存储桶**。

   1. 在**存储桶名称**中，输入存储桶的名称。

   1. 在**区域**中，选择您想要存储桶所在的 AWS 区域。

   1. 在**阻止公有访问的存储桶设置**中，选择要应用于存储桶的设置。

   1. 选择**创建存储桶**。

   有关创建 Amazon S3 存储桶的更多信息，请参阅 [Amazon S3 入门](https://docs.aws.amazon.com/AmazonS3/latest/userguide/GetStartedWithS3.html)。