翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Studio エクスペリエンスを移行するための前提条件を満たす
Studio Classic から Studio へのデフォルトのエクスペリエンスの移行は、ドメインの管理者によって管理されます。Studio をドメインのデフォルトエクスペリエンスとして設定するアクセス許可がない場合は、管理者にお問い合わせください。デフォルトのエクスペリエンスを移行するためには管理者権限を持つか、または少なくとも既存のドメイン、AWS Identity and Access Management (IAM)、および Amazon Simple Storage Service (Amazon S3) を更新するためのアクセス許可が必要です。Studio Classic から Studio に既存のドメインを移行する前に、以下の前提条件を満たしてください。
移行の際に使用する AWS Identity and Access Management ローのポリシーに、少なくとも次のアクセス許可がアタッチされていることが必要です。IAM ポリシーの作成については、「IAM ポリシーの作成」を参照してください。
注記
今回の Studio のリリースで、AWS マネージドポリシーが更新されています。詳細については、「AWS 管理ポリシーに対する SageMaker AI の更新」を参照してください。
-
フェーズ 1 に必要なアクセス許可:
-
iam:CreateServiceLinkedRole
-
iam:PassRole
-
sagemaker:DescribeDomain
-
sagemaker:UpdateDomain
-
sagemaker:CreateDomain
-
sagemaker:CreateUserProfile
-
sagemaker:ListApps
-
sagemaker:AddTags
-
sagemaker:DeleteApp
-
sagemaker:DeleteSpace
-
sagemaker:UpdateSpace
-
sagemaker:DeleteUserProfile
-
sagemaker:DeleteDomain
-
s3:PutBucketCORS
-
-
フェーズ 2 に必要なアクセス許可 (オプション、ライフサイクル設定スクリプトを使用する場合のみ):
これ以外に必要なアクセス許可はありません。ドメインにライフサイクル設定とカスタムイメージがある場合でも、必要なアクセス許可は管理者によって付与されます。
-
フェーズ 3 で使用するカスタムな Amazon Elastic File System に必要なアクセス許可 (オプション、データを転送する場合のみ):
-
efs:CreateFileSystem
-
efs:CreateMountTarget
-
efs:DescribeFileSystems
-
efs:DescribeMountTargets
-
efs:DescribeMountTargetSecurityGroups
-
efs:ModifyMountTargetSecurityGroups
-
ec2:DescribeSubnets
-
ec2:DescribeSecurityGroups
-
ec2:DescribeNetworkInterfaceAttribute
-
ec2:DescribeNetworkInterfaces
-
ec2:AuthorizeSecurityGroupEgress
-
ec2:AuthorizeSecurityGroupIngress
-
ec2:CreateNetworkInterface
-
ec2:CreateNetworkInterfacePermission
-
ec2:RevokeSecurityGroupIngress
-
ec2:RevokeSecurityGroupEgress
-
ec2:DeleteSecurityGroup
-
datasync:CreateLocationEfs
-
datasync:CreateTask
-
datasync:StartTaskExecution
-
datasync:DeleteTask
-
datasync:DeleteLocation
-
sagemaker:ListUserProfiles
-
sagemaker:DescribeUserProfile
-
sagemaker:UpdateDomain
-
sagemaker:UpdateUserProfile
-
-
フェーズ 3 で使用する Amazon Simple Storage Service に必要なアクセス許可 (オプション、データを転送する場合のみ):
-
iam:CreateRole
-
iam:GetRole
-
iam:AttachRolePolicy
-
iam:DetachRolePolicy
-
iam:DeleteRole
-
efs:DescribeFileSystems
-
efs:DescribeMountTargets
-
efs:DescribeMountTargetSecurityGroups
-
ec2:DescribeSubnets
-
ec2:CreateSecurityGroup
-
ec2:DescribeSecurityGroups
-
ec2:DescribeNetworkInterfaces
-
ec2:CreateNetworkInterface
-
ec2:CreateNetworkInterfacePermission
-
ec2:DetachNetworkInterfaces
-
ec2:DeleteNetworkInterface
-
ec2:DeleteNetworkInterfacePermission
-
ec2:CreateTags
-
ec2:AuthorizeSecurityGroupEgress
-
ec2:AuthorizeSecurityGroupIngress
-
ec2:RevokeSecurityGroupIngress
-
ec2:RevokeSecurityGroupEgress
-
ec2:DeleteSecurityGroup
-
datasync:CreateLocationEfs
-
datasync:CreateLocationS3
-
datasync:CreateTask
-
datasync:StartTaskExecution
-
datasync:DescribeTaskExecution
-
datasync:DeleteTask
-
datasync:DeleteLocation
-
sagemaker:CreateStudioLifecycleConfig
-
sagemaker:UpdateDomain
-
s3:ListBucket
-
s3:GetObject
-
-
-
次のいずれかのターミナル環境から AWS サービスへのアクセス許可:
-
AWS CLI バージョン
2.13+
を使用するローカルマシン。AWS CLI のバージョンを調べるには、次のコマンドを使用します。aws --version
-
AWS CloudShell。詳細については、「What is AWS CloudShell?」を参照してください。
-
-
ローカルマシンまたは AWS CloudShell から次のコマンドを実行し、AWS 認証情報を入力します。AWS 認証情報については、「Understanding and getting your AWS credentials」を参照してください。
aws configure
-
軽量 JSON プロセッサである jq がターミナル環境にインストールされていることを確認します。jq は AWS CLI のレスポンスを解析するために必要です。
jq --version
jq がインストールされていない場合は、次のコマンドを使用してインストールします:
-
sudo apt-get install -y jq
-
sudo yum install -y jq
-