Collega i notebook Connect Studio in un a a risorse esterne VPC - Amazon SageMaker AI

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Collega i notebook Connect Studio in un a a risorse esterne VPC

L'argomento seguente fornisce informazioni su come connettere i notebook Studio in a a risorse esterne. VPC

Comunicazione predefinita con Internet

Per impostazione predefinita, SageMaker Studio fornisce un'interfaccia di rete che consente la comunicazione con Internet tramite un'interfaccia VPC gestita dall'intelligenza artificiale. SageMaker Il traffico verso AWS servizi, come Amazon S3 e CloudWatch, passa attraverso un gateway Internet. Il traffico che accede al runtime SageMaker API di SageMaker AI passa anche attraverso un gateway Internet. Il traffico tra il dominio e il EFS volume Amazon passa attraverso VPC quello che hai identificato quando hai effettuato l'onboarding a Studio o hai chiamato il. CreateDomainAPI Il seguente diagramma mostra la configurazione predefinita.

SageMaker VPCDiagramma di Studio che illustra l'utilizzo diretto dell'accesso a Internet.

Comunicazione VPC only con Internet

Per impedire all' SageMaker intelligenza artificiale di fornire l'accesso a Internet ai notebook Studio, disabilita l'accesso a Internet specificando il tipo di accesso alla rete. VPC only Specificate questo tipo di accesso alla rete quando effettuate l'accesso a Studio o chiamate il. CreateDomainAPI Di conseguenza, non sarai in grado di eseguire un notebook Studio a meno che:

  • il tuo VPC ha un endpoint di interfaccia verso SageMaker API and runtime o un NAT gateway con accesso a Internet

  • i tuoi gruppi di sicurezza consentono le connessioni in uscita

Il diagramma seguente mostra una configurazione per l'utilizzo della modalità VPC -only.

SageMaker VPCDiagramma di Studio che illustra l'utilizzo della modalità -only. VPC

Requisiti per l'utilizzo della modalità VPC only

Quando scegli VpcOnly, segui queste fasi:

  1. Puoi utilizzare solo sottoreti private. Non puoi utilizzare sottoreti pubbliche nella modalità VpcOnly.

  2. Assicurati che le tue sottoreti abbiano il numero richiesto di indirizzi IP necessari. Il numero previsto di indirizzi IP necessari per utente può variare in base al caso d'uso. Consigliamo tra 2 e 4 indirizzi IP per utente. La capacità totale degli indirizzi IP per un dominio Studio è la somma degli indirizzi IP disponibili per ogni sottorete fornita al momento della creazione del dominio. Assicurati che l'utilizzo dell'indirizzo IP non superi la capacità supportata dal numero di sottoreti che fornisci. Inoltre, l'utilizzo di sottoreti distribuite su molte zone di disponibilità può contribuire alla disponibilità degli indirizzi IP. Per ulteriori informazioni, consulta la sezione relativa al VPCdimensionamento delle sottoreti per. IPv4

    Nota

    È possibile configurare solo le sottoreti con una tenancy predefinita VPC in cui l'istanza viene eseguita su hardware condiviso. Per ulteriori informazioni sull'attributo tenancy perVPCs, consulta Dedicated Instances.

  3. avvertimento

    Quando utilizzi la modalità VpcOnly, sei in parte proprietario della configurazione di rete per il dominio. Come best practice per la sicurezza, consigliamo di applicare le autorizzazioni con privilegi minimi all'accesso in entrata e in uscita fornito dalle regole del gruppo di sicurezza. Configurazioni di regole in entrata eccessivamente permissive potrebbero consentire agli utenti con accesso a di interagire con le applicazioni VPC di altri profili utente senza autenticazione.

    Configura uno o più gruppi di sicurezza con regole in entrata e in uscita che consentano il seguente traffico:

    Crea un gruppo di sicurezza distinto per ogni profilo utente e aggiungi l'accesso in entrata dallo stesso gruppo di sicurezza. Si consiglia di non riutilizzare un gruppo di sicurezza a livello di dominio per i profili utente. Se il gruppo di sicurezza a livello di dominio consente l'accesso in entrata a se stesso, tutte le applicazioni del dominio hanno accesso a tutte le altre applicazioni del dominio.

  4. Se si desidera consentire l'accesso a Internet, è necessario utilizzare un NATgateway con accesso a Internet, ad esempio tramite un gateway Internet.

  5. Per rimuovere l'accesso a Internet, create gli VPC endpoint di interfaccia (AWS PrivateLink) per consentire a Studio di accedere ai seguenti servizi con i nomi di servizio corrispondenti. È inoltre necessario associare i gruppi di sicurezza del proprio dispositivo VPC a questi endpoint.

    • SageMaker API : com.amazonaws.region.sagemaker.api

    • SageMaker Runtime AI:com.amazonaws.region.sagemaker.runtime. Questo nome del servizio è richiesto per eseguire i notebook Studio e per addestrare e ospitare modelli.

    • Amazon S3: com.amazonaws.region.s3.

    • Per utilizzare SageMaker Projects:com.amazonaws.region.servicecatalog.

    • Eventuali altri AWS servizi richiesti.

    Se usi SageMaker Python SDK per eseguire lavori di formazione remoti, devi anche creare i seguenti endpoint AmazonVPC.

    • AWS Security Token Service: com.amazonaws.region.sts

    • Amazon CloudWatch:. com.amazonaws.region.logs Ciò è necessario per consentire a SageMaker Python di SDK ottenere lo stato del lavoro di formazione remota da. Amazon CloudWatch

Nota

Per un cliente che utilizza la VPC modalità, i firewall aziendali possono causare problemi di connessione con SageMaker Studio o tra JupyterServer e il. KernelGateway Effettua i seguenti controlli se riscontri uno di questi problemi quando usi SageMaker Studio da dietro un firewall.

  • Verifica che Studio URL sia nella lista consentita della tua rete.

  • Verifica che le connessioni websocket non siano bloccate. Jupyter utilizza websocket dietro le quinte. Se l' KernelGateway applicazione lo è InService, JupyterServer potrebbe non essere possibile connettersi a. KernelGateway Il problema dovrebbe presentarsi anche all'apertura del Terminale di sistema.