Prerequisiti completi per la distribuzione dell'agente Edge Manager - Amazon SageMaker AI

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Prerequisiti completi per la distribuzione dell'agente Edge Manager

SageMaker Edge Manager utilizza la AWS IoT Greengrass versione 2 per semplificare l'implementazione dell'agente Edge Manager, dei modelli di machine learning e dell'applicazione di inferenza sui dispositivi con l'uso di componenti. Per semplificare la gestione dei ruoli AWS IAM, Edge Manager consente di riutilizzare l'alias di ruolo esistente AWS IoT . Se non ne hai ancora uno, Edge Manager genera un alias ruolo come parte del processo di creazione pacchetti di Edge Manager. Non è più necessario associare al ruolo un alias di ruolo generato dal processo di packaging di SageMaker Edge Manager. AWS IoT

Prima di iniziare, è necessario completare i seguenti prerequisiti:

  1. Installa il software AWS IoT Greengrass Core. Per informazioni dettagliate, consulta Installare il software AWS IoT Greengrass Core.

  2. Configura AWS IoT Greengrass V2. Per ulteriori informazioni, consulta Installazione del software AWS IoT Greengrass Core con provisioning manuale delle risorse.

    Nota
    • Assicurati che il nome dell' AWS IoT oggetto sia tutto in minuscolo e non contenga caratteri tranne (facoltativamente) i trattini ().

    • Il ruolo IAM deve iniziare con SageMaker*

  3. Allega la seguente autorizzazione e la policy in linea al ruolo IAM creato durante la configurazione della V2. AWS IoT Greengrass

    • Vai alla console IAM. https://console.aws.amazon.com/iam/

    • Cerca il ruolo creato digitando il nome del ruolo nel campo Cerca.

    • Scegli il tuo ruolo.

    • Quindi, scegli Collega policy.

    • Cercare AmazonSageMakerEdgeDeviceFleetPolicy.

    • Seleziona AmazonSageMakerFullAccess(si tratta di un passaggio facoltativo che semplifica il riutilizzo di questo ruolo IAM nella compilazione e nel packaging dei modelli).

    • Aggiungi le autorizzazioni necessarie alla policy di autorizzazione di un ruolo, non collegare agli utenti IAM le policy inline.

      { "Version":"2012-10-17", "Statement":[ { "Sid":"GreengrassComponentAccess", "Effect":"Allow", "Action":[ "greengrass:CreateComponentVersion", "greengrass:DescribeComponent" ], "Resource":"*" } ] }
    • Scegli Collega policy.

    • Scegli Relazione di attendibilità.

    • Seleziona Modifica relazione di attendibilità.

    • Sostituisci il contenuto con il seguente:

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "credentials.iot.amazonaws.com" }, "Action": "sts:AssumeRole" }, { "Effect": "Allow", "Principal": { "Service": "sagemaker.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  4. Crea un Edge Manager del parco dispositivi. Per informazioni su come creare i parchi, consulta Configurazione per dispositivi e flotte in Edge Manager SageMaker .

  5. Registra il dispositivo con lo stesso nome del nome dell' AWS IoT oggetto creato durante la configurazione della AWS IoT Greengrass V2.

  6. Crea almeno un AWS IoT Greengrass componente privato personalizzato. Questo componente è l'applicazione che esegue l'inferenza sul dispositivo. Per ulteriori informazioni, consulta Crea un componente personalizzato Hello World

Nota
  • L' SageMaker Edge Manager e AWS IoT Greengrass l'integrazione funzionano solo per la AWS IoT Greengrass versione 2.

  • Il nome dell' AWS IoT oggetto e il nome del dispositivo Edge Manager devono coincidere.

  • SageMaker Edge Manager non carica AWS IoT i certificati locali e chiama direttamente l'endpoint del provider di AWS IoT credenziali. SageMaker Edge Manager utilizza invece la versione AWS IoT Greengrass v2 TokenExchangeService e recupera una credenziale temporanea da un endpoint TES.