Mengatur - Amazon SageMaker

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Mengatur

Sebelum Anda mulai menggunakan SageMaker Edge Manager untuk mengelola model pada armada perangkat Anda, Anda harus terlebih dahulu membuat IAM Peran untuk keduanya SageMaker dan AWS IoT. Anda juga ingin membuat setidaknya satu bucket Amazon S3 di mana Anda akan menyimpan model pra-terlatih Anda, output dari pekerjaan kompilasi SageMaker Neo Anda, serta data input dari perangkat edge Anda.

Mendaftar untuk Akun AWS

Jika Anda tidak memiliki Akun AWS, selesaikan langkah-langkah berikut untuk membuatnya.

Untuk mendaftar untuk Akun AWS
  1. Buka https://portal.aws.amazon.com/billing/pendaftaran.

  2. Ikuti petunjuk online.

    Bagian dari prosedur pendaftaran melibatkan tindakan menerima panggilan telepon dan memasukkan kode verifikasi di keypad telepon.

    Saat Anda mendaftar untuk sebuah Akun AWS, sebuah Pengguna root akun AWSdibuat. Pengguna root memiliki akses ke semua layanan AWS dan sumber daya di akun. Sebagai praktik keamanan terbaik, tetapkan akses administratif ke pengguna, dan gunakan hanya pengguna root untuk melakukan tugas yang memerlukan akses pengguna root.

AWS mengirimi Anda email konfirmasi setelah proses pendaftaran selesai. Anda dapat melihat aktivitas akun Anda saat ini dan mengelola akun Anda dengan mengunjungi https://aws.amazon.com/ dan memilih Akun Saya.

Buat pengguna dengan akses administratif

Setelah Anda mendaftar Akun AWS, amankan Pengguna root akun AWS, aktifkan AWS IAM Identity Center, dan buat pengguna administratif sehingga Anda tidak menggunakan pengguna root untuk tugas sehari-hari.

Amankan Anda Pengguna root akun AWS
  1. Masuk ke AWS Management Consolesebagai pemilik akun dengan memilih pengguna Root dan memasukkan alamat Akun AWS email Anda. Di laman berikutnya, masukkan kata sandi.

    Untuk bantuan masuk dengan menggunakan pengguna root, lihat Masuk sebagai pengguna root di AWS Sign-In Panduan Pengguna.

  2. Aktifkan otentikasi multi-faktor (MFA) untuk pengguna root Anda.

    Untuk petunjuk, lihat Mengaktifkan MFA perangkat virtual untuk pengguna Akun AWS root (konsol) Anda di Panduan IAM Pengguna.

Buat pengguna dengan akses administratif
  1. Aktifkan Pusat IAM Identitas.

    Untuk mendapatkan petunjuk, silakan lihat Mengaktifkan AWS IAM Identity Center di Panduan Pengguna AWS IAM Identity Center .

  2. Di Pusat IAM Identitas, berikan akses administratif ke pengguna.

    Untuk tutorial tentang menggunakan Direktori Pusat Identitas IAM sebagai sumber identitas Anda, lihat Mengkonfigurasi akses pengguna dengan default Direktori Pusat Identitas IAM di Panduan AWS IAM Identity Center Pengguna.

Masuk sebagai pengguna dengan akses administratif
  • Untuk masuk dengan pengguna Pusat IAM Identitas, gunakan login URL yang dikirim ke alamat email saat Anda membuat pengguna Pusat IAM Identitas.

    Untuk bantuan masuk menggunakan pengguna Pusat IAM Identitas, lihat Masuk ke portal AWS akses di Panduan AWS Sign-In Pengguna.

Tetapkan akses ke pengguna tambahan
  1. Di Pusat IAM Identitas, buat set izin yang mengikuti praktik terbaik menerapkan izin hak istimewa paling sedikit.

    Untuk petunjuknya, lihat Membuat set izin di Panduan AWS IAM Identity Center Pengguna.

  2. Tetapkan pengguna ke grup, lalu tetapkan akses masuk tunggal ke grup.

    Untuk petunjuk, lihat Menambahkan grup di Panduan AWS IAM Identity Center Pengguna.

Buat peran dan penyimpanan

SageMaker Edge Manager memerlukan akses ke bucket Amazon S3 Anda. URI Untuk memfasilitasi ini, buat IAM peran yang dapat berjalan SageMaker dan memiliki izin untuk mengakses Amazon S3. Menggunakan peran ini, SageMaker dapat berjalan di bawah akun Anda dan akses ke bucket Amazon S3 Anda.

Anda dapat membuat IAM peran dengan menggunakan IAM konsol, AWS SDK untuk Python (Boto3), atau. AWS CLI Berikut ini adalah contoh cara membuat IAM peran, melampirkan kebijakan yang diperlukan dengan IAM konsol, dan membuat bucket Amazon S3.

  1. Buat IAM peran untuk Amazon SageMaker.

    1. Masuk ke AWS Management Console dan buka IAM konsol di https://console.aws.amazon.com/iam/.

    2. Di panel navigasi IAM konsol, pilih Peran, lalu pilih Buat peran.

    3. Untuk Pilih jenis entitas tepercaya, pilih layanan AWS .

    4. Pilih layanan yang ingin Anda perbolehkan untuk mengasumsikan peran ini. Dalam hal ini, pilih SageMaker. Kemudian, pilih Selanjutnya: Izin.

      • Ini secara otomatis membuat IAM kebijakan yang memberikan akses ke layanan terkait seperti Amazon S3, ECR Amazon, CloudWatch dan Log.

    5. Pilih Selanjutnya: Tanda.

    6. (Opsional) Tambahkan metadata ke dalam peran dengan melampirkan tanda sebagai pasangan nilai-kunci. Untuk informasi selengkapnya tentang penggunaan tag diIAM, lihat Menandai IAM sumber daya.

    7. Pilih Berikutnya: Tinjau.

    8. Ketik nama Peran.

    9. Jika memungkinkan, ketikkan nama peran atau akhiran nama peran. Nama peran harus unik dalam AWS akun Anda. Grup tidak dibedakan berdasarkan huruf besar-kecil. Misalnya, Anda tidak dapat membuat peran dengan nama PRODROLE dan prodrole. Karena AWS sumber daya lain mungkin mereferensikan peran, Anda tidak dapat mengedit nama peran setelah dibuat.

    10. (Opsional) Untuk Deskripsi peran, ketikkan deskripsi untuk peran baru tersebut.

    11. Tinjau peran dan kemudian pilih Buat peran.

      Perhatikan SageMaker PeranARN, yang Anda gunakan untuk membuat pekerjaan kompilasi dengan SageMaker Neo dan pekerjaan pengemasan dengan Edge Manager. Untuk mengetahui peran ARN menggunakan konsol, lakukan hal berikut:

      1. Pergi keIAMconsole: https://console.aws.amazon.com/iam/

      2. Pilih Peran.

      3. Cari peran yang baru saja Anda buat dengan mengetikkan nama peran di bidang pencarian.

      4. Pilih peran.

      5. Peran ARN ada di bagian atas halaman Ringkasan.

  2. Buat IAM peran untuk AWS IoT.

    AWS IoT IAMPeran yang Anda buat digunakan untuk mengotorisasi objek benda Anda. Anda juga menggunakan IAM peran ARN untuk membuat dan mendaftarkan armada perangkat dengan objek SageMaker klien.

    Konfigurasikan IAM peran di AWS akun Anda untuk diambil oleh penyedia kredensi atas nama perangkat di armada perangkat Anda. Kemudian, lampirkan kebijakan untuk mengizinkan perangkat Anda berinteraksi dengan AWS IoT layanan.

    Buat peran AWS IoT baik untuk pemrograman atau dengan IAM konsol, mirip dengan apa yang Anda lakukan ketika Anda membuat peran untuk. SageMaker

    1. Masuk ke AWS Management Console dan buka IAM konsol di https://console.aws.amazon.com/iam/.

    2. Di panel navigasi IAM konsol, pilih Peran, lalu pilih Buat peran.

    3. Untuk Pilih jenis entitas tepercaya, pilih layanan AWS .

    4. Pilih layanan yang ingin Anda perbolehkan untuk mengasumsikan peran ini. Dalam hal ini, pilih IoT. Pilih IoT sebagai Kasus Penggunaan.

    5. Pilih Berikutnya: Izin.

    6. Pilih Selanjutnya: Tanda.

    7. (Opsional) Tambahkan metadata ke dalam peran dengan melampirkan tanda sebagai pasangan nilai-kunci. Untuk informasi selengkapnya tentang penggunaan tag diIAM, lihat Menandai IAM sumber daya.

    8. Pilih Berikutnya: Tinjau.

    9. Ketik nama Peran. Nama peran harus dimulai denganSageMaker.

    10. (Opsional) Untuk Deskripsi peran, ketikkan deskripsi untuk peran baru tersebut.

    11. Tinjau peran dan kemudian pilih Buat peran.

    12. Setelah peran dibuat, pilih Peran di IAM konsol. Cari peran yang Anda buat dengan mengetikkan nama peran di kolom Pencarian.

    13. Pilih peran Anda.

    14. Selanjutnya, pilih Lampirkan Kebijakan.

    15. Cari AmazonSageMakerEdgeDeviceFleetPolicy di bidang Pencarian. Pilih AmazonSageMakerEdgeDeviceFleetPolicy.

    16. Pilih Lampirkan kebijakan.

    17. Tambahkan pernyataan kebijakan berikut ke hubungan kepercayaan:

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": {"Service": "credentials.iot.amazonaws.com"}, "Action": "sts:AssumeRole" }, { "Effect": "Allow", "Principal": {"Service": "sagemaker.amazonaws.com"}, "Action": "sts:AssumeRole" } ] }

      Kebijakan kepercayaan adalah dokumen JSON kebijakan di mana Anda mendefinisikan prinsip-prinsip yang Anda percayai untuk mengambil peran tersebut. Untuk informasi selengkapnya tentang kebijakan kepercayaan, lihat Istilah dan konsep peran.

    18. Perhatikan AWS IoT perannyaARN. Anda menggunakan AWS IoT Peran ARN untuk membuat dan mendaftarkan armada perangkat. Untuk menemukan IAM peran ARN dengan konsol:

      1. Pergi ke IAM konsol: https://console.aws.amazon.com/iam/

      2. Pilih Peran.

      3. Cari peran yang Anda buat dengan mengetikkan nama peran di bidang Pencarian.

      4. Pilih peran.

      5. Perannya ARN ada di halaman Ringkasan.

  3. Buat bucket Amazon S3.

    SageMaker Neo dan Edge Manager mengakses model yang telah dikompilasi sebelumnya dan model yang dikompilasi dari bucket Amazon S3. Edge Manager juga menyimpan data sampel dari armada perangkat Anda di Amazon S3.

    1. Buka konsol Amazon S3 di. https://console.aws.amazon.com/s3/

    2. Pilih Buat bucket.

    3. Dalam nama Bucket, masukkan nama untuk bucket Anda.

    4. Di Wilayah, pilih AWS Wilayah tempat Anda ingin ember berada.

    5. Di pengaturan Bucket untuk Blokir Akses Publik, pilih pengaturan yang ingin Anda terapkan ke bucket.

    6. Pilih Buat bucket.

    Untuk informasi selengkapnya tentang membuat bucket Amazon S3, lihat Memulai Amazon S3.