

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Utilice AMS SSP para aprovisionar Amazon SageMaker AI en su cuenta de AMS
<a name="sagemaker"></a>

Utilice el modo de aprovisionamiento de autoservicio (SSP) de AMS para acceder a las capacidades de Amazon SageMaker AI directamente en su cuenta gestionada por AMS. SageMaker La IA proporciona a todos los desarrolladores y científicos de datos la capacidad de crear, entrenar e implementar modelos de aprendizaje automático rápidamente. Amazon SageMaker AI es un servicio totalmente gestionado que cubre todo el flujo de trabajo de aprendizaje automático para etiquetar y preparar los datos, elegir un algoritmo, entrenar el modelo, ajustarlo y optimizarlo para su implementación, hacer predicciones y tomar medidas. Sus modelos se ponen en producción más rápido, con mucho menos esfuerzo y menor coste. Para obtener más información, consulta [Amazon SageMaker AI](https://aws.amazon.com/sagemaker/).

## SageMaker Preguntas frecuentes sobre la IA en AWS Managed Services
<a name="set-sagemaker-faqs"></a>

Preguntas y respuestas frecuentes:

**P: ¿Cómo solicito el acceso a la SageMaker IA en mi cuenta de AMS?**

Para solicitar el acceso, envíe un formulario de administración \$1 AWS Servicio \$1 Servicio autoaprovisionado \$1 Añada (ct-1w8z66n899dct) el tipo de cambio. Este RFC proporciona las siguientes funciones de IAM a su cuenta: y una función de servicio. `customer_sagemaker_admin_role` `AmazonSageMaker-ExecutionRole-Admin` Una vez que se haya aprovisionado la SageMaker IA en su cuenta, debe incorporar la `customer_sagemaker_admin_role` función a su solución de federación. No puedes acceder directamente al rol de servicio; el servicio de SageMaker IA lo usa mientras realiza diversas acciones, tal como se describe aquí: Transferir [roles](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-roles.html#sagemaker-roles-pass-role).

**P: ¿Cuáles son las restricciones para usar la SageMaker IA en mi cuenta de AMS?**
+ La función Amazon SageMaker AI IAM de AMS no admite los siguientes casos de uso:
  + SageMaker AI Studio no es compatible en este momento.
  + SageMaker No se admite AI Ground Truth para gestionar el personal privado, ya que esta función requiere un acceso demasiado permisivo a los recursos de Amazon Cognito. Si es necesario gestionar un personal privado, puede solicitar un rol de IAM personalizado con permisos combinados de SageMaker IA y Amazon Cognito. De lo contrario, recomendamos utilizar personal público (respaldado por Amazon Mechanical Turk) o proveedores de AWS Marketplace servicios para el etiquetado de los datos.
+ Creación de puntos de enlace de VPC para admitir llamadas de API a servicios de SageMaker IA (aws.sagemaker). \$1region\$1 .notebook, com.amazonaws. \$1region\$1 .sagemaker.api y com.amazonaws. \$1region\$1 .sagemaker.runtime) no es compatible, ya que los permisos no se pueden limitar únicamente a los servicios relacionados con la IA. SageMaker Para respaldar este caso de uso, envíe un RFC de administración \$1 Otros \$1 Otros para crear puntos de enlace de VPC relacionados.
+ SageMaker No se admite el escalado automático de terminales de SageMaker IA, ya que la IA requiere `DeleteAlarm` permisos en cualquier recurso («\$1»). Para admitir el escalado automático de un punto final, envíe una RFC de administración \$1 Otros \$1 Otros para configurar el escalado automático de un punto final de SageMaker IA.

**P: ¿Cuáles son los requisitos previos o las dependencias para usar la SageMaker IA en mi cuenta de AMS?**
+ Los siguientes casos de uso requieren una configuración especial antes de su uso:
  + Si se va a utilizar un depósito de S3 para almacenar datos y artefactos de modelos, debe solicitar un depósito de S3 con el nombre de las palabras clave necesarias (» SageMaker «, «Sagemaker», «sagemaker» o «aws-glue») con un mensaje de Deployment \$1 Advanced stack components \$1 S3 storage \$1 Create RFC.
  + Si se va a utilizar Elastic File Store (EFS), el almacenamiento de EFS debe configurarse en la misma subred y estar permitido por los grupos de seguridad.
  + Si otros recursos requieren acceso directo a los servicios de SageMaker IA (cuadernos, API, tiempo de ejecución, etc.), la configuración debe solicitarla:
    + Enviar una RFC para crear un grupo de seguridad para el punto final (Implementación \$1 Componentes de pila avanzados \$1 Grupo de seguridad \$1 Crear (auto)).
    + Envío de una administración \$1 Otra \$1 Otra \$1 Cree una RFC para configurar los puntos finales de VPC relacionados.

**P: ¿Cuáles son las convenciones de nomenclatura admitidas para los recursos a los que se `customer_sagemaker_admin_role` puede acceder directamente?** (Las siguientes son para actualizar y eliminar permisos; si necesita otras convenciones de nomenclatura compatibles para sus recursos, póngase en contacto con un arquitecto de nube de AMS para que lo asesore).
+ Recurso: `AmazonSageMaker-ExecutionRole-*` Función pasajera
  + Permisos: la función de servicio autoaprovisionada de SageMaker IA respalda el uso de la función de servicio de SageMaker IA (`AmazonSageMaker-ExecutionRole-*`) con AWS Glue AWS RoboMaker, y. AWS Step Functions
+ Recurso: Secrets on AWS Secrets Manager
  + Permisos: describir, crear, obtener y actualizar los secretos con un `AmazonSageMaker-*` prefijo.
  + Permisos: Describa y obtenga los secretos cuando la etiqueta `SageMaker` de recurso esté configurada en. `true`
+ Recurso: Repositorios en AWS CodeCommit
  + Permisos: crear/eliminar repositorios con un prefijo. `AmazonSageMaker-*`
  + Permisos: Git Pull/Push en repositorios con los siguientes prefijos, `*sagemaker*``*SageMaker*`, y. `*Sagemaker*`
+ Recurso: Repositorios de Amazon ECR (Amazon Elastic Container Registry)
  + Permisos: Permisos: establezca, elimine las políticas de repositorio y cargue imágenes de contenedores cuando se utilice la siguiente convención de nomenclatura de recursos. `*sagemaker*`
+ Recurso: buckets de Amazon S3
  + Permisos: obtener, colocar, eliminar un objeto y anular la carga multiparte de objetos de S3 cuando los recursos tengan los siguientes prefijos:`*SageMaker*`, y. `*Sagemaker*` `*sagemaker*` `aws-glue`
  + Permisos: obtiene los objetos de S3 cuando la `SageMaker` etiqueta está establecida en. `true`
+ Recurso: Amazon CloudWatch Log Group
  + Permisos: crear un grupo de registros o transmitir, colocar un evento de registro, enumerar, actualizar, crear, eliminar la entrega de registros con el siguiente prefijo:`/aws/sagemaker/*`.
+ Recurso: Amazon CloudWatch Metric
  + Permisos: coloque datos métricos cuando se usen los siguientes prefijos: `AWS/SageMaker``AWS/SageMaker/`,`aws/SageMaker`,`aws/SageMaker/`, `aws/sagemaker``aws/sagemaker/`, y`/aws/sagemaker/.`.
+ Recurso: Amazon CloudWatch Dashboard
  + Permisos: Create/Delete paneles de control cuando se utilizan los siguientes prefijos:. `customer_*`
+ Recurso: tema Amazon SNS (Simple Notification Service)
  + Permisos: Subscribe/Create tema cuando se utilizan los siguientes prefijos: `*sagemaker*``*SageMaker*`, y. `*Sagemaker*`

**P: ¿Cuál es la diferencia entre `AmazonSageMakerFullAccess` y? `customer_sagemaker_admin_role`**

`customer_sagemaker_admin_role`Con el `customer_sagemaker_admin_policy` proporciona casi los mismos permisos que, AmazonSageMakerFullAccess excepto:
+ Permiso para conectarse con AWS RoboMaker Amazon Cognito y AWS Glue sus recursos.
+ SageMaker Escalado automático de terminales de IA. Debe enviar una RFC con el tipo de cambio de entidad o política (automatización gestionada) de Management \$1 Advanced stack components \$1 Identity and Access Management (IAM) \$1 Actualizar el tipo de cambio de entidad o política (automatización gestionada) (ct-27tuth19k52b4) para aumentar los permisos de escalado automático de forma temporal o permanente, ya que el escalado automático requiere un acceso permisivo al servicio. CloudWatch 

**P: ¿Cómo puedo adoptar una clave gestionada por el cliente en el cifrado de datos en reposo? AWS KMS **

Debe asegurarse de que la política de claves se haya configurado correctamente en las claves administradas por el cliente para que los usuarios o roles de IAM relacionados puedan utilizarlas. Para obtener más información, consulte el [documento sobre la política AWS KMS clave](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html#key-policy-default-allow-users).