翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
インターネットアクセスVPCのない で Amazon SageMaker Canvas を設定する
Amazon SageMaker Canvas アプリケーションは、 AWS マネージド Amazon Virtual Private Cloud () のコンテナで実行されますVPC。リソースへのアクセスをさらに制御したり、パブリックインターネットアクセスなしで SageMaker Canvas を実行したりする場合は、Amazon SageMaker ドメインとVPC設定を設定できます。独自の 内でVPC、セキュリティグループ (Amazon EC2インスタンスからのインバウンドトラフィックとアウトバウンドトラフィックを制御する仮想ファイアウォール) やサブネット ( 内の IP アドレスの範囲) などの設定を設定できますVPC。の詳細についてはVPCs、「Amazon VPCの仕組み」を参照してください。
SageMaker Canvas アプリケーションが AWS マネージド で実行されている場合VPC、インターネット接続またはカスタマーマネージド VPC (パブリックインターネットアクセスなし) で作成されたVPCエンドポイントを使用して、他の AWS サービスとやり取りできます。 SageMaker Canvas アプリケーションは、お客様が管理する への接続を提供する Studio Classic が作成したネットワークインターフェイスを介してこれらのVPCエンドポイントにアクセスできますVPC。 SageMaker Canvas アプリケーションのデフォルトの動作は、インターネットアクセスを持つことです。インターネット接続を使用する場合、前述のジョブのコンテナは、トレーニングデータやモデルアーティファクトを保存する Amazon S3 バケットなどの AWS リソースにインターネット経由でアクセスします。
ただし、データコンテナとジョブコンテナへのアクセスを制御するセキュリティ要件がある場合は、データとコンテナがインターネット経由でアクセスできないVPCように SageMaker Canvas と を設定することをお勧めします。 SageMaker は、Canvas のドメインを設定するときに指定したVPC設定 SageMaker を使用します。
インターネットアクセスなしで SageMaker Canvas アプリケーションを設定する場合は、Amazon SageMaker ドメイン にオンボーディングし、VPCエンドポイントを設定し、必要な AWS Identity and Access Management アクセス許可を付与するときにVPC設定を行う必要があります。Amazon VPCで を設定する方法については SageMaker、「」を参照してくださいAmazon を選択する VPC。以下のセクションでは、パブリックインターネットアクセスVPCのない で SageMaker Canvas を実行する方法について説明します。
インターネットアクセスVPCのない で Amazon SageMaker Canvas を設定する
Canvas SageMaker から他の AWS サービスにトラフィックを送信するには、独自の を使用しますVPC。独自の にパブリックインターネットアクセスVPCがなく、ドメインを VPC モードでのみ設定した場合、Canvas SageMaker にはパブリックインターネットアクセスも付与されません。これには、Amazon S3 のデータセットへのアクセスや標準ビルドのトレーニングジョブなどのすべてのリクエストが含まれ、リクエストはパブリックインターネットVPCの代わりに のVPCエンドポイントを経由します。ドメインと にオンボードするときはAmazon を選択する VPC、ドメインVPCのデフォルトVPCとして独自の を指定し、必要なセキュリティグループとサブネット設定を指定することができます。次に、 SageMaker は Canvas SageMaker VPCが のVPCエンドポイントにアクセスするために使用するネットワークインターフェイスを に作成しますVPC。
セキュリティグループ 内のトラフィックを許可するインバウンドルールとアウトバウンドルールVPCを使用して、 に 1 つ以上のセキュリティグループを設定してください。 TCP これは、Jupyter Server アプリケーションと Kernel Gateway アプリケーション間の接続に必要です。範囲 8192-65535
内の最小数のポートへのアクセスを許可する必要があります。また、ユーザープロファイルごとに個別のセキュリティグループを作成し、同じセキュリティグループからのインバウンドアクセスを追加してください。ユーザープロファイルにドメインレベルのセキュリティグループを再使用することはお勧めしません。ドメインレベルのセキュリティグループがそれ自体へのインバウンドアクセスを許可する場合、ドメイン内のすべてのアプリケーションは、ドメイン内の他のすべてのアプリケーションにアクセスできます。セキュリティグループとサブネットの設定は、ドメインへのオンボーディングが終了した後に設定されます。
ドメインへのオンボーディング時に、パブリックインターネットのみをネットワークアクセスタイプとして選択すると、 VPCは SageMaker 管理され、インターネットアクセスを許可します。
この動作は、 が SageMaker指定した で が SageMaker 作成するネットワークインターフェイスにすべてのトラフィックを送信するようにVPCのみ選択することで変更できますVPC。このオプションを選択するときは、 および SageMaker Runtime との SageMaker API通信に必要なサブネット、セキュリティグループ、VPCエンドポイント、および SageMaker Canvas CloudWatchで使用される Amazon S3 や Amazon などのさまざまな AWS サービスを指定する必要があります。同じリージョンにある Amazon S3 バケットからのみデータをインポートできることに注意してくださいVPC。
以下の手順は、インターネットを使用せずに SageMaker Canvas を使用するようにこれらの設定を設定する方法を示しています。
ステップ 1: Amazon SageMaker ドメインへのオンボード
インターネットVPCではなく、独自のネットワークインターフェイスに SageMaker Canvas トラフィックを送信するには、Amazon SageMaker ドメイン へのオンボーディング時にVPC使用する を指定します。また、 VPC SageMaker で使用できるサブネットを少なくとも 2 つ指定する必要があります。ドメインのネットワークとストレージセクションを設定するときは、標準セットアップを選択し、次の手順を実行します。
目的の を選択しますVPC。
2 つ以上の [サブネット] を選択します。サブネットを指定しない場合、 は 内のすべてのサブネット SageMaker を使用しますVPC。
-
1 つ以上の [セキュリティグループ] を選択します。
VPC のみを選択して、Canvas SageMaker VPCがホストされている AWS マネージドで直接インターネットアクセスをオフにします。
インターネットアクセスを無効にしたら、オンボーディングプロセスを完了してドメインを設定します。Amazon SageMaker ドメインVPCの設定の詳細については、「」を参照してくださいAmazon を選択する VPC。
ステップ 2: VPCエンドポイントとアクセスを設定する
注記
独自の で Canvas を設定するにはVPC、VPCエンドポイントのプライベートDNSホスト名を有効にする必要があります。詳細については、VPC「インターフェイスエンドポイント SageMaker を介して に接続する」を参照してください。
SageMaker Canvas は、その機能のデータを管理および保存するためにのみ、他の AWS サービスにアクセスします。例えば、ユーザーが Amazon Redshift データベースにアクセスすると、SageMaker Canvas は Amazon Redshift に接続します。インターネット接続またはVPCエンドポイントを使用して Amazon Redshift などの AWS サービスに接続できます。からパブリックインターネットを使用しない AWS サービスVPCへの接続を設定する場合は、VPCエンドポイントを使用します。
VPC エンドポイントは、パブリックインターネットから分離されたネットワークパスを使用する AWS サービスへのプライベート接続を作成します。例えば、独自の のVPCエンドポイントを使用して Amazon S3 へのアクセスを設定するとVPC、 SageMaker Canvas アプリケーションは のネットワークインターフェイスを通過VPCし、Amazon S3 に接続するVPCエンドポイントを通過することで Amazon S3 にアクセスできます。 SageMaker Canvas と Amazon S3 間の通信はプライベートです。
のVPCエンドポイントの設定の詳細についてはVPC、「」を参照してくださいAWS PrivateLink。Canvas で で Amazon Bedrock モデルを使用している場合VPC、データへのアクセスの制御の詳細については、「Amazon Bedrock ユーザーガイド」の「 を使用してジョブを保護するVPC」を参照してください。
SageMaker Canvas で使用できる各サービスのVPCエンドポイントを次に示します。
サービス | エンドポイント | エンドポイントタイプ |
---|---|---|
AWS Application Auto Scaling |
com.amazonaws。 |
インターフェイス |
Amazon Athena |
com.amazonaws。 |
インターフェイス |
Amazon SageMaker |
com.amazonaws。 com.amazonaws。 com.amazonaws。 |
インターフェイス |
AWS Security Token Service |
com.amazonaws。 |
インターフェイス |
Amazon Elastic Container Registry (Amazon ECR) |
com.amazonaws。 com.amazonaws。 |
インターフェイス |
Amazon Elastic Compute Cloud (Amazon EC2) |
com.amazonaws。 |
インターフェイス |
Amazon Simple Storage Service (Amazon S3) |
com.amazonaws。 |
ゲートウェイ |
Amazon Redshift |
com.amazonaws。 |
インターフェイス |
AWS Secrets Manager |
com.amazonaws。 |
インターフェイス |
AWS Systems Manager |
com.amazonaws。 |
インターフェイス |
Amazon CloudWatch |
com.amazonaws。 |
インターフェイス |
Amazon CloudWatch ログ |
com.amazonaws。 |
インターフェイス |
Amazon Forecast |
com.amazonaws。 com.amazonaws。 |
インターフェイス |
Amazon Textract |
com.amazonaws。 |
インターフェイス |
Amazon Comprehend |
com.amazonaws。 |
インターフェイス |
Amazon Rekognition |
com.amazonaws。 |
インターフェイス |
AWS Glue |
com.amazonaws。 |
インターフェイス |
AWS Application Auto Scaling |
com.amazonaws。 |
インターフェイス |
Amazon Relational Database Service (Amazon RDS) |
com.amazonaws。 |
インターフェイス |
Amazon Bedrock |
com.amazonaws。 |
インターフェイス |
Amazon Kendra |
com.amazonaws。 |
インターフェイス |
Amazon EMR Serverless |
com.amazonaws。 |
インターフェイス |
注記
Amazon Bedrock では、インターフェイスエンドポイントのサービス名 com.amazonaws.
は廃止されました。前の表に記載されているサービス名を使用して新しいVPCエンドポイントを作成します。Region
.bedrock
さらに、インターネットアクセスなしで Canvas の基盤モデルVPCsを微調整することはできません。これは、Amazon Bedrock がモデルカスタマイズ のVPCエンドポイントをサポートしていないためですAPIs。Canvas での基盤モデルの微調整の詳細については、「」を参照してください基盤モデルを微調整する。
また、エンドポイントへの AWS プリンシパルアクセスを制御するには、Amazon S3 のVPCエンドポイントポリシーを追加する必要があります。VPC エンドポイントポリシーを更新する方法については、VPC「エンドポイントポリシー を使用したエンドポイントへのアクセスの制御」を参照してください。
以下は、使用できる 2 つのVPCエンドポイントポリシーです。データのインポートやモデルの作成など、Canvas の基本機能へのアクセスのみを許可する場合は、最初のポリシーを使用します。Canvas の追加の生成 AI 機能へのアクセスを許可する場合は、2 番目のポリシーを使用します。
ステップ 3: アクセスIAM許可を付与する
SageMaker Canvas ユーザーは、VPCエンドポイントへの接続を許可するために必要な AWS Identity and Access Management アクセス許可を持っている必要があります。アクセス許可を付与するIAMロールは、Amazon SageMaker ドメインへのオンボーディング時に使用したロールと同じである必要があります。 SageMaker 管理AmazonSageMakerFullAccess
ポリシーをユーザーのIAMロールにアタッチして、ユーザーに必要なアクセス許可を付与できます。より制限の厳しいIAMアクセス許可が必要で、代わりにカスタムポリシーを使用する場合は、ユーザーのロールに ec2:DescribeVpcEndpointServices
アクセス許可を付与します。 SageMaker Canvas では、標準ビルドジョブに必要なVPCエンドポイントが存在することを確認するために、これらのアクセス許可が必要です。これらのVPCエンドポイントを検出すると、標準ビルドジョブはデフォルトで で実行されますVPC。それ以外の場合は、デフォルトの AWS マネージド で実行されますVPC。
AmazonSageMakerFullAccess
IAM ポリシーをユーザーIAMロールにアタッチする方法については、IAM「ID アクセス許可の追加と削除」を参照してください。
ユーザーのIAMロールに詳細なec2:DescribeVpcEndpointServices
アクセス許可を付与するには、次の手順を使用します。
にサインイン AWS Management Console し、IAMコンソール
を開きます。 ナビゲーションペインで [ロール] を選択します。
リストで、権限を付与するロールの名前を選択します。
[アクセス許可] タブを選択します。
[アクセス許可を追加]、[インラインポリシーを作成] の順に選択します。
-
JSON タブを選択し、アクセス
ec2:DescribeVpcEndpointServices
許可を付与する次のポリシーを入力します。{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": "ec2:DescribeVpcEndpointServices", "Resource": "*" } ] }
[ポリシーの確認] を選択して、ポリシーの [名前] を入力します (例:
VPCEndpointPermissions
)。[Create policy] を選択します。
ユーザーのIAMロールには、 で設定されたVPCエンドポイントにアクセスするアクセス許可が付与されるようになりましたVPC。
(オプション) 手順 4: 特定のユーザーのセキュリティグループ設定を上書きする
管理者の場合は、異なるユーザーに異なるVPC設定、またはユーザー固有のVPC設定を持たせる場合があります。特定のユーザーのデフォルトの VPCのセキュリティグループ設定を上書きすると、これらの設定はそのユーザーの SageMaker Canvas アプリケーションに渡されます。
Studio Classic で新しいユーザープロファイルを設定するVPCときに、特定のユーザーが でアクセスできるセキュリティグループを上書きできます。CreateUserProfile SageMaker API 呼び出し (または で create_user_profileUserSettings
、 でSecurityGroups
ユーザーの を指定できます。