セットアップ - Amazon SageMaker

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

セットアップ

SageMaker Edge Manager を使用してデバイスフリートのモデルを管理する前に、まず SageMaker と の両方のIAMロールを作成する必要があります AWS IoT。また、事前トレーニング済みのモデル、 SageMaker Neo コンパイルジョブの出力、エッジデバイスからの入力データを保存する Amazon S3 バケットを少なくとも 1 つ作成する必要があります。

にサインアップする AWS アカウント

がない場合は AWS アカウント、次の手順を実行して作成します。

にサインアップするには AWS アカウント
  1. https://portal.aws.amazon.com/billing/サインアップ を開きます。

  2. オンラインの手順に従います。

    サインアップ手順の一環として、通話呼び出しを受け取り、電話キーパッドで検証コードを入力するように求められます。

    にサインアップすると AWS アカウント、 AWS アカウントのルートユーザーが作成されます。ルートユーザーには、アカウントのすべての AWS サービス とリソースへのアクセス権があります。セキュリティのベストプラクティスとして、ユーザーに管理アクセスを割り当て、ルートユーザーのみを使用してルートユーザーアクセスが必要なタスクを実行してください。

AWS サインアッププロセスが完了すると、 から確認メールが送信されます。https://aws.amazon.com/アカウント] をクリックして、いつでもアカウントの現在のアクティビティを表示し、アカウントを管理することができます。

管理アクセスを持つユーザーを作成する

にサインアップしたら AWS アカウント、 を保護し AWS アカウントのルートユーザー、 を有効にして AWS IAM Identity Center、日常的なタスクにルートユーザーを使用しないように管理ユーザーを作成します。

のセキュリティ保護 AWS アカウントのルートユーザー
  1. ルートユーザーを選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者AWS Management Consoleとして にサインインします。次のページでパスワードを入力します。

    ルートユーザーを使用してサインインする方法については、AWS サインイン ユーザーガイドルートユーザーとしてサインインするを参照してください。

  2. ルートユーザーの多要素認証 (MFA) を有効にします。

    手順については、「 ユーザーガイド」の AWS アカウント 「ルートユーザーの仮想MFAデバイスを有効にする (コンソール)IAM」を参照してください。

管理アクセスを持つユーザーを作成する
  1. IAM Identity Center を有効にします。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「AWS IAM Identity Centerの有効化」を参照してください。

  2. IAM Identity Center で、ユーザーに管理アクセス権を付与します。

    を ID ソース IAM アイデンティティセンターディレクトリ として使用する方法のチュートリアルについては、「 ユーザーガイド」の「デフォルト でユーザーアクセスを設定する IAM アイデンティティセンターディレクトリAWS IAM Identity Center 」を参照してください。

管理アクセス権を持つユーザーとしてサインインする
  • IAM Identity Center ユーザーでサインインするには、IAMIdentity Center ユーザーの作成時に E メールアドレスにURL送信されたサインインを使用します。

    IAM Identity Center ユーザーを使用してサインインする方法については、「 AWS サインイン ユーザーガイド」の AWS 「 アクセスポータルにサインインする」を参照してください。

追加のユーザーにアクセス権を割り当てる
  1. IAM Identity Center で、最小特権のアクセス許可を適用するベストプラクティスに従うアクセス許可セットを作成します。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「権限設定を作成する」を参照してください。

  2. グループにユーザーを割り当て、そのグループにシングルサインオンアクセス権を割り当てます。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「グループの参加」を参照してください。

ロールとストレージを作成する

SageMaker Edge Manager は Amazon S3 バケット にアクセスする必要がありますURI。これを容易にするには、 を実行できる IAMロール SageMaker を作成し、Amazon S3 へのアクセス許可を付与します。このロールを使用して、 をアカウントで SageMaker 実行し、Amazon S3 バケットにアクセスできます。

IAM ロールを作成するには、IAMコンソール、 AWS SDK for Python (Boto3)、または を使用します AWS CLI。以下は、 IAMロールを作成し、IAMコンソールで必要なポリシーをアタッチし、Amazon S3 バケットを作成する方法の例です。

  1. Amazon の IAMロールを作成します SageMaker。

    1. にサインイン AWS Management Console し、 でIAMコンソールを開きますhttps://console.aws.amazon.com/iam/

    2. IAM コンソールのナビゲーションペインで、ロール を選択し、ロールの作成 を選択します。

    3. 信頼できるエンティティの種類の選択 で、AWS サービス を選択します。

    4. このロールを引き受けることを許可するサービスを選択します。この場合、 を選択しますSageMaker。その後、[Next] (次へ) を選択します。

      • これにより、Amazon S3、Amazon 、ECR CloudWatch および Logs などの関連サービスへのアクセスを許可する IAMポリシーが自動的に作成されます。

    5. [次へ: タグ] を選択します。

    6. (オプション) タグをキーバリューのペアとしてアタッチして、メタデータをロールに追加します。でのタグの使用の詳細についてはIAM、「 IAMリソースのタグ付け」を参照してください。

    7. [次へ: レビュー] を選択します。

    8. [Role name] (ロール名) を入力します。

    9. 可能な場合は、ロール名またはロール名のサフィックスを入力します。ロール名は AWS アカウント内で一意である必要があります。大文字と小文字は区別されません。例えば、PRODROLEprodrole というロール名を両方作成することはできません。他の AWS リソースはロールを参照する可能性があるため、ロールの作成後にロールの名前を編集することはできません。

    10. (オプション) [Role description] に、新しいロールの説明を入力します。

    11. ロール情報を確認し、ロールの作成 を選択します。

      SageMaker Neo でコンパイルジョブを作成しARN、 Edge Manager でパッケージングジョブを作成するときに使用する SageMaker ロール を書き留めます。コンソールARNを使用してロールを確認するには、次の手順を実行します。

      1. に移動しますIAMconsole。 https://console.aws.amazon.com/iam/

      2. [Roles] (ロール) を選択します。

      3. [Search] (検索) フィールドにロール名を入力して、先ほど作成したロールを検索します。

      4. ロールを選択します。

      5. ロールARNは概要ページの上部にあります。

  2. の IAMロールを作成します AWS IoT。

    作成したロール AWS IoT IAMは、モノのオブジェクトを承認するために使用されます。また、 IAMロールを使用してARN、デバイスフリートを作成し、クライアントオブジェクトに登録します SageMaker。

    認証情報プロバイダーがデバイスフリート内のデバイスに代わって引き受ける IAM ロールを AWS アカウントに設定します。次に、デバイスが AWS IoT サービスとやり取りすることを許可するポリシーをアタッチします。

    のロールを作成したときと同様に、 AWS IoT プログラムまたはIAMコンソールを使用して のロールを作成します SageMaker。

    1. にサインイン AWS Management Console し、 でIAMコンソールを開きますhttps://console.aws.amazon.com/iam/

    2. IAM コンソールのナビゲーションペインで、ロール を選択し、ロールの作成 を選択します。

    3. 信頼できるエンティティの種類の選択 で、AWS サービス を選択します。

    4. このロールを引き受けることを許可するサービスを選択します。このケースでは、[IoT] を選択します。[Use Case] (ユースケース) として[IoT] を選択します。

    5. [Next: Permissions (次へ: アクセス許可)] を選択します。

    6. [次へ: タグ] を選択します。

    7. (オプション) タグをキーバリューのペアとしてアタッチして、メタデータをロールに追加します。でのタグの使用の詳細についてはIAM、「 IAMリソースのタグ付け」を参照してください。

    8. [次へ: レビュー] を選択します。

    9. [Role name] (ロール名) を入力します。ロール名は「SageMaker」で始まる必要があります。

    10. (オプション) [Role description] に、新しいロールの説明を入力します。

    11. ロール情報を確認し、ロールの作成 を選択します。

    12. ロールが作成されたら、IAMコンソールでロールを選択します。[Search] (検索) フィールドにロール名を入力して、作成したロールを検索します。

    13. ロールを選択します。

    14. 次に、[Attach policies] (ポリシーをアタッチ) を選択します。

    15. [Search] (検索) フィールドで AmazonSageMakerEdgeDeviceFleetPolicy を検索します。AmazonSageMakerEdgeDeviceFleetPolicy を選択します。

    16. Attach policy] (ポリシーのアタッチ) を選択します。

    17. 信頼関係に次のポリシーステートメントを追加します。

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": {"Service": "credentials.iot.amazonaws.com"}, "Action": "sts:AssumeRole" }, { "Effect": "Allow", "Principal": {"Service": "sagemaker.amazonaws.com"}, "Action": "sts:AssumeRole" } ] }

      信頼ポリシーは、ロールを引き受けるために信頼するプリンシパルを定義するJSONポリシードキュメントです。信頼ポリシーの詳細については、「ロールに関する用語と概念」を参照してください。

    18. AWS IoT ロール を書き留めますARN。 AWS IoT ロールを使用してARN、デバイスフリートを作成および登録します。コンソールARNでIAMロールを検索するには:

      1. IAM コンソールに移動します。 https://console.aws.amazon.com/iam/

      2. [ロール] を選択します。

      3. [Search] (検索) フィールドにロール名を入力して、作成したロールを検索します。

      4. ロールを選択します。

      5. ロールARNは概要ページにあります。

  3. Amazon S3 バケットを作成する。

    SageMaker Neo と Edge Manager は、Amazon S3 バケットからプリコンパイル済みモデルとコンパイル済みモデルにアクセスします。Edge Manager は、デバイスフリートのサンプリングデータを Amazon S3 に保存します。

    1. で Amazon S3 コンソールを開きますhttps://console.aws.amazon.com/s3/

    2. [バケットを作成] を選択します。

    3. [Bucket name] (バケット名) にバケットの名前を入力します。

    4. リージョン で、バケットが存在する AWS リージョンを選択します。

    5. [Bucket settings for Block Public Access] (バケットのパブリックアクセスブロック設定) で、バケットに適用する設定を選択します。

    6. [バケットを作成] を選択します。

    Amazon S3 バケットを作成する方法の詳細については、「Amazon S3 の開始方法」を参照してください。