

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configurazione
<a name="edge-getting-started-step1"></a>

Prima di iniziare a utilizzare SageMaker Edge Manager per gestire i modelli sulle tue flotte di dispositivi, devi creare ruoli IAM per AI e. SageMaker AWS IoT Dovrai anche creare almeno un bucket Amazon S3 in cui archiviare il tuo modello pre-addestrato, l'output del tuo processo di compilazione SageMaker Neo e i dati di input dai tuoi dispositivi edge.

## Registrati per un Account AWS
<a name="sign-up-for-aws"></a>

Se non ne hai uno Account AWS, completa i seguenti passaggi per crearne uno.

**Per iscriverti a un Account AWS**

1. Apri la [https://portal.aws.amazon.com/billing/registrazione.](https://portal.aws.amazon.com/billing/signup)

1. Segui le istruzioni online.

   Nel corso della procedura di registrazione riceverai una telefonata o un messaggio di testo e ti verrà chiesto di inserire un codice di verifica attraverso la tastiera del telefono.

   Quando ti iscrivi a un Account AWS, *Utente root dell'account AWS*viene creato un. L’utente root dispone dell’accesso a tutte le risorse e tutti i Servizi AWS nell’account. Come best practice di sicurezza, assegna l’accesso amministrativo a un utente e utilizza solo l’utente root per eseguire [attività che richiedono l’accesso di un utente root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS ti invia un'email di conferma dopo il completamento della procedura di registrazione. In qualsiasi momento, puoi visualizzare l'attività corrente del tuo account e gestirlo accedendo a [https://aws.amazon.com/](https://aws.amazon.com/)e scegliendo **Il mio account**.

## Crea un utente con accesso amministrativo
<a name="create-an-admin"></a>

Dopo esserti registrato Account AWS, proteggi Utente root dell'account AWS AWS IAM Identity Center, abilita e crea un utente amministrativo in modo da non utilizzare l'utente root per le attività quotidiane.

**Proteggi i tuoi Utente root dell'account AWS**

1.  Accedi [Console di gestione AWS](https://console.aws.amazon.com/)come proprietario dell'account scegliendo **Utente root** e inserendo il tuo indirizzo Account AWS email. Nella pagina successiva, inserisci la password.

   Per informazioni sull’accesso utilizzando un utente root, consulta la pagina [Accedere come utente root](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) nella *Guida per l’utente di Accedi ad AWS *.

1. Abilita l’autenticazione a più fattori (MFA) per l’utente root.

   Per istruzioni, consulta [Abilitare un dispositivo MFA virtuale per l'utente Account AWS root (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) nella Guida per l'*utente IAM*.

**Crea un utente con accesso amministrativo**

1. Abilita il Centro identità IAM.

   Per istruzioni, consulta [Abilitazione del AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) nella *Guida per l’utente di AWS IAM Identity Center *.

1. Nel Centro identità IAM, assegna l’accesso amministrativo a un utente.

   Per un tutorial sull'utilizzo di IAM Identity Center directory come fonte di identità, consulta [Configurare l'accesso utente con l'impostazione predefinita IAM Identity Center directory](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) nella *Guida per l'AWS IAM Identity Center utente*.

**Accesso come utente amministratore**
+ Per accedere come utente del Centro identità IAM, utilizza l’URL di accesso che è stato inviato al tuo indirizzo e-mail quando hai creato l’utente del Centro identità IAM.

  Per informazioni sull'accesso utilizzando un utente IAM Identity Center, consulta [AWS Accedere al portale di accesso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) nella *Guida per l'Accedi ad AWS utente*.

**Assegnazione dell’accesso ad altri utenti**

1. Nel Centro identità IAM, crea un set di autorizzazioni conforme alla best practice per l’applicazione di autorizzazioni con il privilegio minimo.

   Segui le istruzioni riportate nella pagina [Creazione di un set di autorizzazioni](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) nella *Guida per l’utente di AWS IAM Identity Center *.

1. Assegna al gruppo prima gli utenti e poi l’accesso con autenticazione unica (Single Sign-On).

   Per istruzioni, consulta [Aggiungere gruppi](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) nella *Guida per l’utente di AWS IAM Identity Center *.

## Crea ruoli e storage
<a name="edge-getting-started-step1-create-role"></a>

SageMaker Edge Manager deve accedere all'URI del bucket Amazon S3. Per facilitare questa operazione, crea un ruolo IAM in grado di eseguire l' SageMaker intelligenza artificiale e che disponga dell'autorizzazione per accedere ad Amazon S3. Utilizzando questo ruolo, l' SageMaker intelligenza artificiale può funzionare con il tuo account e accedere al tuo bucket Amazon S3.

Puoi creare un ruolo IAM utilizzando la console IAM, AWS SDK for Python (Boto3) oppure. AWS CLI Di seguito è riportato un esempio di come creare un ruolo IAM, collegare le policy necessarie con la console IAM e creare un bucket Amazon S3.

1. **Crea un ruolo IAM per Amazon SageMaker AI.**

   1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

   1. Nel pannello di navigazione della console IAM, scegliere **Ruoli** e quindi **Crea ruolo**.

   1. Per **Seleziona tipo di entità attendibile**, seleziona **Servizio AWS **.

   1. Scegliere il servizio a cui concedere l'autorizzazione ad assumere il ruolo. In questo caso, scegli **SageMaker AI**. Quindi scegliere **Next: Permissions (Successivo: Autorizzazioni)**.
      + Questo crea automaticamente una policy IAM che garantisce l'accesso a servizi correlati come Amazon S3, Amazon ECR e Logs. CloudWatch 

   1. Scegli **Successivo: Tag**.

   1. (Facoltativo) Aggiungere metadati al ruolo collegando i tag come coppie chiave-valore. Per ulteriori informazioni sull'utilizzo dei tag con IAM, consulta [Tagging delle risorse IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_tags.html).

   1. Scegli **Prossimo: Rivedi**.

   1. Digita un **Nome ruolo**. 

   1. Se possibile, digitare un nome del ruolo o un suffisso del nome del ruolo. I nomi dei ruoli devono essere univoci all'interno del tuo account. AWS Non si distinguono per caso. Ad esempio, non è possibile creare ruoli denominati sia `PRODROLE` che `prodrole`. Poiché altre AWS risorse potrebbero fare riferimento al ruolo, non è possibile modificare il nome del ruolo dopo che è stato creato.

   1. (Facoltativo) In **Role description (Descrizione ruolo)**, immettere una descrizione per il nuovo ruolo.

   1. Rivedere il ruolo e scegliere **Crea ruolo**.

      Nota l' SageMaker AI Role ARN, che usi per creare un lavoro di compilazione con SageMaker Neo e un lavoro di packaging con Edge Manager. Per trovare l'ARN del ruolo tramite la console, effettua le seguenti operazioni:

      1. Vai a: IAMconsole [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

      1. Seleziona **Ruoli**.

      1. Cerca il ruolo appena creato digitando il nome del ruolo nel campo di ricerca.

      1. Seleziona il ruolo.

      1. L'ARN del ruolo si trova nella parte superiore della pagina **Riepilogo**.

1. **Crea un ruolo IAM per AWS IoT.**

   Il ruolo AWS IoT IAM che crei viene utilizzato per autorizzare i tuoi oggetti thing. Utilizzi anche il ruolo IAM ARN per creare e registrare flotte di dispositivi con un oggetto client SageMaker AI.

   Configura un ruolo IAM nel tuo AWS account affinché il provider di credenziali lo assuma per conto dei dispositivi del tuo parco dispositivi. Quindi, allega una policy per autorizzare i tuoi dispositivi a interagire con AWS IoT i servizi.

   Crea un ruolo a livello di programmazione AWS IoT o con la console IAM, in modo simile a quello che hai fatto quando hai creato un ruolo per l'IA. SageMaker 

   1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

   1. Nel pannello di navigazione della console IAM, scegliere **Ruoli** e quindi **Crea ruolo**.

   1. Per **Seleziona tipo di entità attendibile**, seleziona **Servizio AWS **.

   1. Scegliere il servizio a cui concedere l'autorizzazione ad assumere il ruolo. In questo caso, scegli **IoT**. Seleziona **IoT** come **caso d'uso**.

   1. Scegliere **Next: Permissions (Successivo: Autorizzazioni)**.

   1. Scegliere **Next: Tags (Successivo: Tag)**.

   1. (Facoltativo) Aggiungere metadati al ruolo collegando i tag come coppie chiave-valore. Per ulteriori informazioni sull'utilizzo dei tag con IAM, consulta [Tagging delle risorse IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_tags.html).

   1. Scegli **Prossimo: Rivedi**.

   1. Digita un **Nome ruolo**. Il nome del ruolo deve iniziare con `SageMaker AI`.

   1. (Facoltativo) In **Role description (Descrizione ruolo)**, immettere una descrizione per il nuovo ruolo.

   1. Rivedere il ruolo e scegliere **Crea ruolo**.

   1. Una volta creato il ruolo, scegli **Ruoli** nella console IAM. Cerca il ruolo creato digitando il nome del ruolo nel campo **Cerca**.

   1. Scegli il tuo ruolo.

   1. Quindi, scegli **Collega policy**.

   1. Cerca `AmazonSageMakerEdgeDeviceFleetPolicy` nel campo **Cerca**. Seleziona `AmazonSageMakerEdgeDeviceFleetPolicy`.

   1. Scegli **Collega policy**.

   1. Aggiungi la seguente Istruzione della policy alla relazione di attendibilità:

------
#### [ JSON ]

****  

      ```
      {
        "Version":"2012-10-17",		 	 	 
        "Statement": [
            {
              "Effect": "Allow",
              "Principal": {"Service": "credentials.iot.amazonaws.com"},
              "Action": "sts:AssumeRole"
            },
            {
              "Effect": "Allow",
              "Principal": {"Service": "sagemaker.amazonaws.com"},
              "Action": "sts:AssumeRole"
            }
        ]
      }
      ```

------

      Una policy di attendibilità [documento di policy JSON](https://docs.aws.amazon.com//IAM/latest/UserGuide/reference_policies_grammar) in cui si definiscono i principali considerati attendibili per assumere il ruolo. Per ulteriori informazioni sulle policy di attendibilità, consulta [Termini e concetti dei ruoli](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html).

   1. Nota il AWS IoT ruolo ARN. Utilizzi il AWS IoT Role ARN per creare e registrare il parco dispositivi. Per trovare l'ARN del ruolo IAM con la console:

      1. Vai alla console IAM: [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

      1. Scegli **Ruoli**.

      1. Cerca il ruolo creato digitando il nome del ruolo nel campo **Cerca**.

      1. Seleziona il ruolo.

      1. L'ARN del ruolo si trova nella pagina di riepilogo.

1. **Creare un bucket Amazon S3**.

   SageMaker Neo ed Edge Manager accedono al modello precompilato e al modello compilato da un bucket Amazon S3. Edge Manager archivia anche dati di esempio dal tuo parco dispositivi in Amazon S3.

   1. Apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

   1. Seleziona **Crea bucket**.

   1. In **Nome bucket**, inserisci un nome del bucket.

   1. In **Regione**, scegli la AWS regione in cui desideri che risieda il bucket.

   1. In **Bucket settings for Block Public Access (Impostazioni bucket per blocco dell'accesso pubblico)**, scegliere le impostazioni che si desidera applicare al bucket.

   1. Seleziona **Crea bucket**.

   Per ulteriori informazioni su bucket Amazon S3, consulta [ Nozioni di base su Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/GetStartedWithS3.html).