Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Complete los requisitos previos para implementar el agente de Edge Manager
SageMaker Edge Manager utiliza AWS IoT Greengrass la versión 2 para simplificar la implementación del agente de Edge Manager, sus modelos de aprendizaje automático y su aplicación de inferencia en sus dispositivos mediante el uso de componentes. Para facilitar el mantenimiento de sus AWS IAM funciones, Edge Manager le permite reutilizar el alias de su AWS IoT función actual. Si aún no tiene uno, Edge Manager genera un alias de rol como parte del trabajo de empaquetado de Edge Manager. Ya no necesitas asociar a tu AWS IoT rol un alias de rol generado a partir del trabajo de empaquetado de SageMaker Edge Manager.
Antes de comenzar, debe cumplir los siguientes requisitos previos:
-
Instale el software AWS IoT Greengrass Core. Para obtener información detallada, consulte Instalación del software AWS IoT Greengrass principal.
-
Configure la AWS IoT Greengrass V2. Para obtener más información, consulte Instalar el software AWS IoT Greengrass principal con aprovisionamiento manual de recursos.
nota
-
Asegúrese de que el nombre de la AWS IoT cosa esté todo en minúsculas y no contenga caracteres excepto (opcionalmente) guiones ().
‐
-
El IAM rol debe empezar con
SageMaker*
-
-
Adjunte los siguientes permisos y política en línea al IAM rol creado durante la configuración de la AWS IoT Greengrass V2.
-
Navegue hasta la IAM consola. https://console.aws.amazon.com/iam/
-
Busque el rol creado escribiendo el nombre del rol en el campo de Búsqueda.
-
Elija su rol.
-
A continuación, seleccione Asociar políticas.
-
Busca AmazonSageMakerEdgeDeviceFleetPolicy.
-
Seleccione AmazonSageMakerFullAccess(este es un paso opcional que le facilita la reutilización de esta IAM función en la compilación y el empaquetado de modelos).
-
Agregue los permisos necesarios a la política de permisos de un rol, no adjunte políticas integradas a IAM los usuarios.
{ "Version":"2012-10-17", "Statement":[ { "Sid":"GreengrassComponentAccess", "Effect":"Allow", "Action":[ "greengrass:CreateComponentVersion", "greengrass:DescribeComponent" ], "Resource":"*" } ] }
-
Elija Asociar política.
-
Seleccione Relaciones de confianza.
-
Elija Editar relación de confianza.
-
Sustituya el contenido por lo siguiente.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "credentials.iot.amazonaws.com" }, "Action": "sts:AssumeRole" }, { "Effect": "Allow", "Principal": { "Service": "sagemaker.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
-
-
Cree una flota de dispositivos de Edge Manager. Para obtener información sobre cómo crear una flota , consulte Configuración de dispositivos y flotas en Edge Manager SageMaker .
-
Registra tu dispositivo con el mismo nombre AWS IoT que el nombre que creaste durante la configuración de la AWS IoT Greengrass V2.
-
Crea al menos un AWS IoT Greengrass componente privado personalizado. Este componente es la aplicación que ejecuta la inferencia en el dispositivo. Para obtener más información, consulte Crear un componente personalizado de Hello World
nota
-
El SageMaker Edge Manager y AWS IoT Greengrass la integración solo funcionan para la AWS IoT Greengrass versión 2.
-
Tanto el AWS IoT nombre del dispositivo como el nombre del dispositivo Edge Manager deben coincidir.
-
SageMaker Edge Manager no carga AWS IoT los certificados locales y llama directamente al punto final del proveedor de AWS IoT credenciales. En su lugar, SageMaker Edge Manager usa la AWS IoT Greengrass versión 2 TokenExchangeService y obtiene una credencial temporal de un punto final. TES