

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Usa AMS SSP per effettuare il provisioning di Amazon SageMaker AI nel tuo account AMS
<a name="sagemaker"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle funzionalità di Amazon SageMaker AI direttamente nel tuo account gestito AMS. SageMaker L'intelligenza artificiale offre a ogni sviluppatore e data scientist la possibilità di creare, addestrare e implementare rapidamente modelli di apprendimento automatico. Amazon SageMaker AI è un servizio completamente gestito che copre l'intero flusso di lavoro di machine learning per etichettare e preparare i dati, scegliere un algoritmo, addestrare il modello, ottimizzarlo e ottimizzarlo per la distribuzione, fare previsioni e agire. I tuoi modelli entrano in produzione più velocemente con molto meno sforzo e costi inferiori. Per ulteriori informazioni, consulta [Amazon SageMaker AI](https://aws.amazon.com/sagemaker/).

## SageMaker Domande frequenti sull'intelligenza artificiale in AWS Managed Services
<a name="set-sagemaker-faqs"></a>

Domande e risposte comuni:

**D: Come posso richiedere l'accesso all' SageMaker IA nel mio account AMS?**

Richiedi l'accesso inviando un Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi tipo di modifica (ct-1w8z66n899dct). Questa RFC fornisce i seguenti ruoli IAM al tuo account: e al ruolo di servizio. `customer_sagemaker_admin_role` `AmazonSageMaker-ExecutionRole-Admin` Dopo aver inserito l' SageMaker IA nel tuo account, devi integrare il `customer_sagemaker_admin_role` ruolo nella tua soluzione di federazione. L'utente non può accedere direttamente al ruolo di servizio; il servizio di SageMaker intelligenza artificiale lo utilizza per eseguire varie azioni, come descritto qui: [Passing](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-roles.html#sagemaker-roles-pass-role) Roles.

**D: Quali sono le restrizioni all'uso dell' SageMaker IA nel mio account AMS?**
+ I seguenti casi d'uso non sono supportati dal ruolo AMS Amazon SageMaker AI IAM:
  + SageMaker AI Studio non è supportato in questo momento.
  + SageMaker AI Ground Truth per la gestione della forza lavoro privata non è supportata poiché questa funzionalità richiede un accesso eccessivamente permissivo alle risorse di Amazon Cognito. Se è necessario gestire una forza lavoro privata, puoi richiedere un ruolo IAM personalizzato con autorizzazioni combinate SageMaker AI e Amazon Cognito. Altrimenti, consigliamo di utilizzare forza lavoro pubblica (supportata da Amazon Mechanical Turk) Marketplace AWS o fornitori di servizi per l'etichettatura dei dati.
+ Creazione di endpoint VPC per supportare le chiamate API SageMaker ai servizi di intelligenza artificiale (aws.sagemaker). \$1regione\$1 .notebook, com.amazonaws. \$1regione\$1 .sagemaker.api e com.amazonaws. \$1region\$1 .sagemaker.runtime) non è supportata in quanto le autorizzazioni non possono essere limitate ai soli servizi relativi all'intelligenza artificiale. SageMaker Per supportare questo caso d'uso, invia una RFC Management \$1 Other \$1 Other per creare endpoint VPC correlati.
+ SageMaker La scalabilità automatica degli endpoint AI non è supportata in quanto l' SageMaker IA richiede `DeleteAlarm` autorizzazioni su qualsiasi risorsa («\$1»). Per supportare la scalabilità automatica degli endpoint, invia una richiesta RFC Management \$1 Other \$1 Other per configurare la scalabilità automatica per un endpoint AI. SageMaker 

**D: Quali sono i prerequisiti o le dipendenze per utilizzare l'IA nel mio account AMS? SageMaker **
+ I seguenti casi d'uso richiedono una configurazione speciale prima dell'uso:
  + Se verrà utilizzato un bucket S3 per archiviare artefatti e dati del modello, è necessario richiedere un bucket S3 denominato con le parole chiave richieste (» SageMaker «, «Sagemaker», «sagemaker» o «aws-glue») con Deployment \$1 Advanced stack components \$1 S3 storage \$1 Create RFC.
  + Se verrà utilizzato Elastic File Store (EFS), lo storage EFS deve essere configurato nella stessa sottorete e consentito dai gruppi di sicurezza.
  + Se altre risorse richiedono l'accesso diretto SageMaker ai servizi di intelligenza artificiale (notebook, API, runtime e così via), la configurazione deve essere richiesta da:
    + Invio di una RFC per creare un gruppo di sicurezza per l'endpoint (Deployment \$1 Advanced stack components \$1 Security group \$1 Create (auto)).
    + Invio di una gestione \$1 Altro \$1 Altro \$1 Crea RFC per configurare gli endpoint VPC correlati.

**D: Quali sono le convenzioni di denominazione supportate per le risorse a cui possono accedere direttamente? `customer_sagemaker_admin_role`** (Quanto segue riguarda le autorizzazioni di aggiornamento ed eliminazione; se hai bisogno di convenzioni di denominazione supportate aggiuntive per le tue risorse, contatta un AMS Cloud Architect per una consulenza.)
+ Risorsa: ruolo di passaggio `AmazonSageMaker-ExecutionRole-*`
  + Autorizzazioni: il ruolo di servizio con assegnazione automatica dell' SageMaker IA supporta l'utilizzo del ruolo di servizio SageMaker AI (`AmazonSageMaker-ExecutionRole-*`) con AWS Glue, AWS RoboMaker e. AWS Step Functions
+ Risorsa: Secrets on AWS Secrets Manager
  + Autorizzazioni: descrivi, crea, ottieni, aggiorna i segreti con un `AmazonSageMaker-*` prefisso.
  + Autorizzazioni: descrivi, ottieni segreti quando il tag della `SageMaker` risorsa è impostato su. `true`
+ Risorsa: archivi attivi AWS CodeCommit
  + Autorizzazioni: creare/eliminare repository con un prefisso. `AmazonSageMaker-*`
  + Autorizzazioni: Git Pull/Push su repository con i seguenti prefissi,, `*sagemaker*` e. `*SageMaker*` `*Sagemaker*`
+ Risorsa: repository Amazon ECR (Amazon Elastic Container Registry)
  + Autorizzazioni: Autorizzazioni: imposta, elimina le politiche del repository e carica le immagini dei contenitori, quando viene utilizzata la seguente convenzione di denominazione delle risorse,. `*sagemaker*`
+ Risorsa: bucket Amazon S3
  + Autorizzazioni: Get, Put, Delete object, annulla il caricamento multipart di oggetti S3 quando le risorse hanno i seguenti prefissi:,, e. `*SageMaker*` `*Sagemaker*` `*sagemaker*` `aws-glue`
  + Autorizzazioni: ottieni oggetti S3 quando il tag è impostato su. `SageMaker` `true`
+ Risorsa: Amazon CloudWatch Log Group
  + Autorizzazioni: Create Log Group o Stream, Put Log Event, List, Update, Create, Delete log delivery con il seguente prefisso:. `/aws/sagemaker/*`
+ Risorsa: Amazon CloudWatch Metric
  + Autorizzazioni: inserisci i dati metrici quando vengono utilizzati i seguenti prefissi:`AWS/SageMaker`,,,, `AWS/SageMaker/``aws/SageMaker`, `aws/SageMaker/` e. `aws/sagemaker` `aws/sagemaker/` `/aws/sagemaker/.`
+ Risorsa: Amazon CloudWatch Dashboard
  + Autorizzazioni: Create/Delete dashboard quando vengono utilizzati i seguenti prefissi:. `customer_*`
+ Risorsa: argomento Amazon SNS (Simple Notification Service)
  + Autorizzazioni: Subscribe/Create argomento in cui vengono utilizzati i seguenti prefissi:`*sagemaker*`, e. `*SageMaker*` `*Sagemaker*`

**D: Qual è la differenza tra e? `AmazonSageMakerFullAccess` `customer_sagemaker_admin_role`**

The `customer_sagemaker_admin_role` with the `customer_sagemaker_admin_policy` fornisce quasi le stesse autorizzazioni AmazonSageMakerFullAccess ad eccezione di:
+ Autorizzazione a connettersi con AWS RoboMaker Amazon Cognito e AWS Glue risorse.
+ SageMaker Scalabilità automatica degli endpoint AI. È necessario inviare una RFC con il tipo di modifica Management \$1 Advanced stack components \$1 Identity and Access Management (IAM) \$1 Update entità o policy (automazione gestita) (ct-27tuth19k52b4) per elevare le autorizzazioni di scalabilità automatica temporaneamente o permanentemente, poiché la scalabilità automatica richiede l'accesso permissivo al servizio. CloudWatch 

**D: Come posso adottare la chiave gestita dal cliente nella crittografia dei dati inattivi? AWS KMS **

È necessario assicurarsi che la policy delle chiavi sia stata impostata correttamente sulle chiavi gestite dal cliente in modo che gli utenti o i ruoli IAM correlati possano utilizzare le chiavi. Per ulteriori informazioni, consulta il [documento AWS KMS Key Policy](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html#key-policy-default-allow-users).