受管層檢查點的安全考量 - Amazon SageMaker AI

受管層檢查點的安全考量

本節涵蓋使用受管層檢查點時的重要安全考量。它包含 Python pickle 使用情況、Amazon S3 加密和網路端點安全性。

Python pickle 使用情況

受管層檢查點會使用 Python 的 pickle 模組,來還原序列化 Amazon S3 中存放的檢查點資料。此實作有重要的安全隱患:

  • 延伸信任界限:使用受管層檢查點搭配 Amazon S3 時,Amazon S3 儲存貯體會成為您叢集信任界限的一部分。

  • 程式碼執行風險:Python 的 pickle 模組可以在還原序列化期間執行任意程式碼。如果未經授權的使用者取得檢查點 Amazon S3 儲存貯體的寫入存取權,他們可能會製作惡意 pickle 資料,在受管層檢查點載入時執行。

Amazon S3 儲存體的最佳實務

使用受管層檢查點搭配 Amazon S3 儲存體時:

  • 限制 Amazon S3 儲存貯體存取:確保只有與您訓練叢集相關聯的獲授權使用者和角色才能存取用於檢查點的 Amazon S3 儲存貯體。

  • 實作儲存貯體政策:設定適當的儲存貯體政策,以防止未經授權的存取或修改。

  • 監控存取模式:實作記錄和監控以存取檢查點 Amazon S3 儲存貯體。

  • 驗證儲存貯體名稱:請謹慎選擇儲存貯體名稱,以避免發生潛在的儲存貯體劫持。

網路端點

受管層檢查點可在下列連接埠的每個運算節點上啟用網路端點:9200/TCP、9209/UDP、9210/UDP、9219/UDP、9220/UDP、9229/UDP、9230/UDP、9239/UDP、9240/UDP。這些是檢查點服務運作和維護資料同步所需的連接埠。

根據預設,SageMaker 的網路組態會基於安全目的限制對這些端點的存取。我們建議您維持這些預設限制。

為節點和 VPC 設定網路設定時,請遵循 VPC、安全群組和 ACL 的 AWS 最佳實務。如需詳細資訊,請參閱下列內容: