セットアップ - Amazon SageMaker AI

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

セットアップ

SageMaker Edge Manager を使用してデバイスフリートのモデルを管理する前に、まず SageMaker AI と の両方の IAM ロールを作成する必要があります AWS IoT。また、事前トレーニング済みのモデル、SageMaker Neo のコンパイルジョブの出力、エッジデバイスからの入力データを保存する Amazon S3 バケットを 1 つ以上作成する必要があります。

にサインアップする AWS アカウント

がない場合は AWS アカウント、次の手順を実行して作成します。

にサインアップするには AWS アカウント
  1. https://portal.aws.amazon.com/billing/signup を開きます。

  2. オンラインの手順に従います。

    サインアップ手順の一環として、通話呼び出しを受け取り、電話キーパッドで検証コードを入力するように求められます。

    にサインアップすると AWS アカウント、 AWS アカウントのルートユーザー が作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティのベストプラクティスとして、ユーザーに管理アクセスを割り当て、ルートユーザーのみを使用してルートユーザーアクセスが必要なタスクを実行してください。

AWS サインアッププロセスが完了すると、 から確認メールが送信されます。https://aws.amazon.com/[マイアカウント] をクリックして、いつでもアカウントの現在のアクティビティを表示し、アカウントを管理することができます。

管理アクセスを持つユーザーを作成する

にサインアップしたら AWS アカウント、日常的なタスクにルートユーザーを使用しないように AWS アカウントのルートユーザー、 を保護し AWS IAM Identity Center、 を有効にして、管理ユーザーを作成します。

を保護する AWS アカウントのルートユーザー
  1. ルートユーザーを選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者AWS Management Consoleとして にサインインします。次のページでパスワードを入力します。

    ルートユーザーを使用してサインインする方法については、AWS サインイン ユーザーガイドルートユーザーとしてサインインするを参照してください。

  2. ルートユーザーの多要素認証 (MFA) を有効にします。

    手順については、「IAM ユーザーガイド」の AWS アカウント 「ルートユーザーの仮想 MFA デバイスを有効にする (コンソール)」を参照してください。

管理アクセスを持つユーザーを作成する
  1. IAM アイデンティティセンターを有効にします。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「AWS IAM Identity Centerの有効化」を参照してください。

  2. IAM アイデンティティセンターで、ユーザーに管理アクセスを付与します。

    を ID ソース IAM アイデンティティセンターディレクトリ として使用する方法のチュートリアルについては、「 AWS IAM Identity Center ユーザーガイド」の「デフォルトを使用してユーザーアクセスを設定する IAM アイデンティティセンターディレクトリ」を参照してください。

管理アクセス権を持つユーザーとしてサインインする
  • IAM アイデンティティセンターのユーザーとしてサインインするには、IAM アイデンティティセンターのユーザーの作成時に E メールアドレスに送信されたサインイン URL を使用します。

    IAM Identity Center ユーザーを使用してサインインする方法については、「 AWS サインイン ユーザーガイド」の AWS 「 アクセスポータルへのサインイン」を参照してください。

追加のユーザーにアクセス権を割り当てる
  1. IAM アイデンティティセンターで、最小特権のアクセス許可を適用するというベストプラクティスに従ったアクセス許可セットを作成します。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「権限設定を作成するを参照してください

  2. グループにユーザーを割り当て、そのグループにシングルサインオンアクセス権を割り当てます。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「グループの結合」を参照してください。

ロールとストレージを作成する

SageMaker Edge Manager は Amazon S3 バケット URI にアクセスする必要があります。これを容易にするには、SageMaker AI を実行できる IAM ロールを作成し、Amazon S3 へのアクセス許可を付与します。このロールを使用すると、SageMaker AI はアカウントで実行され、Amazon S3 バケットにアクセスできます。

IAM ロールを作成するには、IAM コンソール、 AWS SDK for Python (Boto3)、または を使用します AWS CLI。次の例は、IAM ロールを作成し、IAM コンソールで必要なポリシーをアタッチして、Amazon S3 バケットを作成する方法を示しています。

  1. Amazon SageMaker AI の IAM ロールを作成します。

    1. にサインイン AWS Management Console し、https://console.aws.amazon.com/iam/ で IAM コンソールを開きます。

    2. IAM コンソールのナビゲーションペインで、[ロール][ロールを作成] の順に選択します。

    3. [信頼できるエンティティの種類の選択] で、[AWS サービス] を選択します。

    4. このロールを引き受けることを許可するサービスを選択します。この場合、SageMaker AI を選択します。その後、[Next] (次へ) を選択します。

      • これにより、Amazon S3、Amazon ECR、CloudWatch Logs などの関連サービスへのアクセス許可を付与する IAM ポリシーが自動的に作成されます。

    5. [次へ: タグ] を選択します。

    6. (オプション) タグをキーバリューのペアとしてアタッチして、メタデータをロールに追加します。IAM でのタグの使用の詳細については、「IAM リソースのタグ付け」を参照してください。

    7. [次へ: レビュー] を選択します。

    8. [Role name] (ロール名) を入力します。

    9. 可能な場合は、ロール名またはロール名のサフィックスを入力します。ロール名は AWS アカウント内で一意である必要があります。大文字と小文字は区別されません。例えば、PRODROLEprodrole というロール名を両方作成することはできません。他の AWS リソースがロールを参照する可能性があるため、ロールの作成後にロールの名前を編集することはできません。

    10. (オプション) [Role description] に、新しいロールの説明を入力します。

    11. ロール情報を確認し、ロールの作成 を選択します。

      SageMaker Neo でコンパイルジョブを作成し、 Edge Manager でパッケージングジョブを作成するために使用する SageMaker AI ロール ARN を書き留めます。コンソールを使用してロールの ARN を確認するには、以下を実行します。

      1. IAM コンソール (https://console.aws.amazon.com/iam/) に移動します。

      2. [Roles] (ロール) を選択します。

      3. [Search] (検索) フィールドにロール名を入力して、先ほど作成したロールを検索します。

      4. ロールを選択します。

      5. ロールの ARN は、[Summary] (概要) ページの上部にあります。

  2. の IAM ロールを作成します AWS IoT。

    作成する AWS IoT IAM ロールは、モノのオブジェクトの認可に使われます。また、IAM ロール ARN を使用して、デバイスフリートを作成し、SageMaker AI クライアントオブジェクトに登録します。

    認証情報プロバイダーがデバイスフリート内のデバイスに代わって引き受けるように、 AWS アカウントに IAM ロールを設定します。次に、デバイスが AWS IoT サービスとやり取りすることを許可するポリシーをアタッチします。

    SageMaker AI のロールを作成したときと同様に、 AWS IoT プログラムまたは IAM コンソールを使用して のロールを作成します。

    1. にサインイン AWS Management Console し、https://console.aws.amazon.com/iam/ で IAM コンソールを開きます。

    2. IAM コンソールのナビゲーションペインで、[ロール][ロールを作成] の順に選択します。

    3. [信頼できるエンティティの種類の選択] で、[AWS サービス] を選択します。

    4. このロールを引き受けることを許可するサービスを選択します。このケースでは、[IoT] を選択します。[Use Case] (ユースケース) として[IoT] を選択します。

    5. [Next: Permissions (次へ: アクセス許可)] を選択します。

    6. [次へ: タグ] を選択します。

    7. (オプション) タグをキーバリューのペアとしてアタッチして、メタデータをロールに追加します。IAM でのタグの使用の詳細については、「IAM リソースのタグ付け」を参照してください。

    8. [次へ: レビュー] を選択します。

    9. [Role name] (ロール名) を入力します。ロール名は「SageMaker AI」で始まる必要があります。

    10. (オプション) [Role description] に、新しいロールの説明を入力します。

    11. ロール情報を確認し、ロールの作成 を選択します。

    12. ロールが作成されたら、IAM コンソールで [Roles] (ロール) を選択します。[Search] (検索) フィールドにロール名を入力して、作成したロールを検索します。

    13. ロールを選択します。

    14. 次に、[Attach policies] (ポリシーをアタッチ) を選択します。

    15. [Search] (検索) フィールドで AmazonSageMakerEdgeDeviceFleetPolicy を検索します。AmazonSageMakerEdgeDeviceFleetPolicy を選択します。

    16. Attach policy] (ポリシーのアタッチ) を選択してください。

    17. 信頼関係に次のポリシーステートメントを追加します。

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": {"Service": "credentials.iot.amazonaws.com"}, "Action": "sts:AssumeRole" }, { "Effect": "Allow", "Principal": {"Service": "sagemaker.amazonaws.com"}, "Action": "sts:AssumeRole" } ] }

      信頼ポリシーは JSON ポリシードキュメントです。ここに、ロールを委任できる、信頼するプリンシパルを定義します。信頼ポリシーの詳細については、「ロールに関する用語と概念」を参照してください。

    18. AWS IoT ロール ARN を書き留めます。 AWS IoT ロール ARN を使用して、デバイスフリートを作成および登録します。コンソールを使用して IAM ロールの ARN を検索するには、次の手順を実行します。

      1. IAM コンソール (https://console.aws.amazon.com/iam/) に移動します。

      2. [ロール] を選択します。

      3. [Search] (検索) フィールドにロール名を入力して、作成したロールを検索します。

      4. ロールを選択します。

      5. ロールの ARN は、[Summary] (概要) ページにあります。

  3. Amazon S3 バケットを作成する。

    SageMaker Neo と Edge Manager は、Amazon S3 バケットからプリコンパイル済みモデルとコンパイル済みモデルにアクセスします。Edge Manager は、デバイスフリートのサンプリングデータを Amazon S3 に保存します。

    1. Amazon S3 コンソール (https://console.aws.amazon.com/s3/) を開きます。

    2. [バケットを作成] を選択します。

    3. [Bucket name] (バケット名) にバケットの名前を入力します。

    4. リージョンで、バケットを配置する AWS リージョンを選択します。

    5. [Bucket settings for Block Public Access] (バケットのパブリックアクセスブロック設定) で、バケットに適用する設定を選択します。

    6. [バケットを作成] を選択します。

    Amazon S3 バケットを作成する方法の詳細については、「Amazon S3 の開始方法」を参照してください。