Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Configurazione
Prima di iniziare a utilizzare SageMaker Edge Manager per gestire i modelli sulle tue flotte di dispositivi, devi creare ruoli IAM per AI e. SageMaker AWS IoT Dovrai anche creare almeno un bucket Amazon S3 in cui archiviare il tuo modello pre-addestrato, l'output del tuo processo di compilazione SageMaker Neo e i dati di input dai tuoi dispositivi edge.
Registrati per un Account AWS
Se non ne hai uno Account AWS, completa i seguenti passaggi per crearne uno.
Per iscriverti a un Account AWS
Apri la https://portal.aws.amazon.com/billing/registrazione.
Segui le istruzioni online.
Nel corso della procedura di registrazione riceverai una telefonata, durante la quale sarà necessario inserire un codice di verifica attraverso la tastiera del telefono.
Quando ti iscrivi a un Account AWS, Utente root dell'account AWSviene creato un. L'utente root dispone dell'accesso a tutte le risorse e tutti i Servizi AWS nell'account. Come best practice di sicurezza, assegna l'accesso amministrativo a un utente e utilizza solo l'utente root per eseguire attività che richiedono l'accesso di un utente root.
AWS ti invia un'email di conferma dopo il completamento della procedura di registrazione. In qualsiasi momento, puoi visualizzare l'attività corrente del tuo account e gestirlo accedendo a https://aws.amazon.com/
Crea un utente con accesso amministrativo
Dopo esserti registrato Account AWS, proteggi Utente root dell'account AWS AWS IAM Identity Center, abilita e crea un utente amministrativo in modo da non utilizzare l'utente root per le attività quotidiane.
Proteggi i tuoi Utente root dell'account AWS
-
Accedi AWS Management Console
come proprietario dell'account scegliendo Utente root e inserendo il tuo indirizzo Account AWS email. Nella pagina successiva, inserisci la password. Per informazioni sull'accesso utilizzando un utente root, consulta la pagina Signing in as the root user della Guida per l'utente di Accedi ad AWS .
-
Abilita l'autenticazione a più fattori (MFA) per l'utente root.
Per istruzioni, consulta Abilitare un dispositivo MFA virtuale per l'utente Account AWS root (console) nella Guida per l'utente IAM.
Crea un utente con accesso amministrativo
-
Abilita Centro identità IAM.
Per istruzioni, consulta Abilitazione di AWS IAM Identity Center nella Guida per l'utente di AWS IAM Identity Center .
-
In IAM Identity Center, assegna l'accesso amministrativo a un utente.
Per un tutorial sull'utilizzo di IAM Identity Center directory come fonte di identità, consulta Configurare l'accesso utente con l'impostazione predefinita IAM Identity Center directory nella Guida per l'AWS IAM Identity Center utente.
Accesso come utente amministratore
-
Per accedere con l'utente IAM Identity Center, utilizza l'URL di accesso che è stato inviato al tuo indirizzo e-mail quando hai creato l'utente IAM Identity Center.
Per informazioni sull'accesso utilizzando un utente IAM Identity Center, consulta AWS Accedere al portale di accesso nella Guida per l'Accedi ad AWS utente.
Assegna l'accesso a ulteriori utenti
-
In IAM Identity Center, crea un set di autorizzazioni conforme alla best practice dell'applicazione di autorizzazioni con il privilegio minimo.
Segui le istruzioni riportate nella pagina Creazione di un set di autorizzazioni nella Guida per l'utente di AWS IAM Identity Center .
-
Assegna al gruppo prima gli utenti e poi l'accesso con autenticazione unica (Single Sign-On).
Per istruzioni, consulta Aggiungere gruppi nella Guida per l'utente di AWS IAM Identity Center .
Crea ruoli e storage
SageMaker Edge Manager deve accedere all'URI del bucket Amazon S3. Per facilitare questa operazione, crea un ruolo IAM in grado di eseguire l' SageMaker intelligenza artificiale e che disponga dell'autorizzazione per accedere ad Amazon S3. Utilizzando questo ruolo, l' SageMaker intelligenza artificiale può funzionare con il tuo account e accedere al tuo bucket Amazon S3.
Puoi creare un ruolo IAM utilizzando la console IAM, AWS SDK for Python (Boto3) oppure. AWS CLI Di seguito è riportato un esempio di come creare un ruolo IAM, collegare le policy necessarie con la console IAM e creare un bucket Amazon S3..
-
Crea un ruolo IAM per Amazon SageMaker AI.
Accedi AWS Management Console e apri la console IAM all'indirizzo https://console.aws.amazon.com/iam/
. -
Nel pannello di navigazione della console IAM, scegliere Ruoli e quindi Crea ruolo.
-
Per Seleziona tipo di entità attendibile, seleziona Servizio AWS .
-
Scegliere il servizio a cui concedere l'autorizzazione ad assumere il ruolo. In questo caso, scegli SageMaker AI. Quindi scegliere Next: Permissions (Successivo: Autorizzazioni).
-
Questo crea automaticamente una policy IAM che garantisce l'accesso a servizi correlati come Amazon S3, Amazon ECR e Logs. CloudWatch
-
-
Scegli Successivo: Tag.
-
(Facoltativo) Aggiungere metadati al ruolo collegando i tag come coppie chiave-valore. Per ulteriori informazioni sull'utilizzo dei tag con IAM, consulta Tagging delle risorse IAM.
-
Scegli Prossimo: Rivedi.
-
Digita un Nome ruolo.
-
Se possibile, digitare un nome del ruolo o un suffisso del nome del ruolo. I nomi dei ruoli devono essere univoci all'interno del tuo account. AWS Non fanno distinzione tra maiuscole e minuscole. Ad esempio, non è possibile creare ruoli denominati sia
PRODROLE
cheprodrole
. Poiché altre AWS risorse potrebbero fare riferimento al ruolo, non è possibile modificare il nome del ruolo dopo che è stato creato. -
(Facoltativo) In Role description (Descrizione ruolo), immettere una descrizione per il nuovo ruolo.
-
Rivedere il ruolo e scegliere Crea ruolo.
Nota l' SageMaker AI Role ARN, che usi per creare un lavoro di compilazione con SageMaker Neo e un lavoro di packaging con Edge Manager. Per trovare l'ARN del ruolo tramite la console, effettua le seguenti operazioni:
-
Vai a: IAMconsole https://console.aws.amazon.com/iam/
-
Seleziona Ruoli.
-
Cerca il ruolo appena creato digitando il nome del ruolo nel campo di ricerca.
-
Seleziona il ruolo.
-
L'ARN del ruolo si trova nella parte superiore della pagina Riepilogo.
-
-
Crea un ruolo IAM per AWS IoT.
Il ruolo AWS IoT IAM che crei viene utilizzato per autorizzare i tuoi oggetti thing. Utilizzi anche il ruolo IAM ARN per creare e registrare flotte di dispositivi con un oggetto client SageMaker AI.
Configura un ruolo IAM nel tuo AWS account affinché il provider di credenziali lo assuma per conto dei dispositivi del tuo parco dispositivi. Quindi, allega una policy per autorizzare i tuoi dispositivi a interagire con AWS IoT i servizi.
Crea un ruolo a livello di programmazione AWS IoT o con la console IAM, in modo simile a quello che hai fatto quando hai creato un ruolo per l'IA. SageMaker
Accedi AWS Management Console e apri la console IAM all'indirizzo. https://console.aws.amazon.com/iam/
-
Nel pannello di navigazione della console IAM, scegliere Ruoli e quindi Crea ruolo.
-
Per Seleziona tipo di entità attendibile, seleziona Servizio AWS .
-
Scegliere il servizio a cui concedere l'autorizzazione ad assumere il ruolo. In questo caso, scegli IoT. Seleziona IoT come caso d'uso.
-
Scegliere Next: Permissions (Successivo: Autorizzazioni).
-
Scegliere Next: Tags (Successivo: Tag).
-
(Facoltativo) Aggiungere metadati al ruolo collegando i tag come coppie chiave-valore. Per ulteriori informazioni sull'utilizzo dei tag con IAM, consulta Tagging delle risorse IAM.
-
Scegli Prossimo: Rivedi.
-
Digita un Nome ruolo. Il nome del ruolo deve iniziare con
SageMaker AI
. -
(Facoltativo) In Role description (Descrizione ruolo), immettere una descrizione per il nuovo ruolo.
-
Rivedere il ruolo e scegliere Crea ruolo.
-
Una volta creato il ruolo, scegli Ruoli nella console IAM. Cerca il ruolo creato digitando il nome del ruolo nel campo Cerca.
-
Scegli il tuo ruolo.
-
Quindi, scegli Collega policy.
-
Cerca
AmazonSageMakerEdgeDeviceFleetPolicy
nel campo Cerca. SelezionaAmazonSageMakerEdgeDeviceFleetPolicy
. -
Scegli Collega policy.
-
Aggiungi la seguente Istruzione della policy alla relazione di attendibilità:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": {"Service": "credentials.iot.amazonaws.com"}, "Action": "sts:AssumeRole" }, { "Effect": "Allow", "Principal": {"Service": "sagemaker.amazonaws.com"}, "Action": "sts:AssumeRole" } ] }
Una policy di attendibilità documento di policy JSON in cui si definiscono i principali considerati attendibili per assumere il ruolo. Per ulteriori informazioni sulle policy di attendibilità, consulta Termini e concetti dei ruoli.
-
Nota il AWS IoT ruolo ARN. Utilizzi il AWS IoT Role ARN per creare e registrare il parco dispositivi. Per trovare l'ARN del ruolo IAM con la console:
-
Vai alla console IAM: https://console.aws.amazon.com/iam/
-
Scegli Ruoli.
-
Cerca il ruolo creato digitando il nome del ruolo nel campo Cerca.
-
Seleziona il ruolo.
-
L'ARN del ruolo si trova nella pagina di riepilogo.
-
-
Creare un bucket Amazon S3.
SageMaker Neo ed Edge Manager accedono al modello precompilato e al modello compilato da un bucket Amazon S3. Edge Manager archivia anche dati di esempio dal tuo parco dispositivi in Amazon S3.
-
Apri la console Amazon S3 all'indirizzo. https://console.aws.amazon.com/s3/
-
Seleziona Crea bucket.
-
In Nome bucket, inserisci un nome del bucket.
-
In Regione, scegli la AWS regione in cui desideri che risieda il bucket.
-
In Bucket settings for Block Public Access (Impostazioni bucket per blocco dell'accesso pubblico), scegliere le impostazioni che si desidera applicare al bucket.
-
Seleziona Crea bucket.
Per ulteriori informazioni su bucket Amazon S3, consulta Nozioni di base su Amazon S3.
-