翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Studio エクスペリエンスを移行するための前提条件を完了する
Studio Classic から Studio へのデフォルトのエクスペリエンスの移行は、既存のドメインの管理者が管理します。Studio を既存のドメインのデフォルトエクスペリエンスとして設定するアクセス許可がない場合は、管理者にお問い合わせください。デフォルトのエクスペリエンスを移行するには、管理者権限を持っているか、少なくとも既存のドメイン、 AWS Identity and Access Management (IAM)、および Amazon Simple Storage Service (Amazon S3) を更新する権限を持っている必要があります。Studio Classic から Studio に既存のドメインを移行する前に、以下の前提条件を満たしてください。
移行を完了するために使用される AWS Identity and Access Management ロールには、少なくとも次のアクセス許可を持つポリシーがアタッチされている必要があります。IAM ポリシーの作成については、IAM「ポリシーの作成」を参照してください。
注記
Studio のリリースには、 AWS マネージドポリシーの更新が含まれています。詳細については、「SageMaker AWS マネージドポリシーの更新」を参照してください。
-
フェーズ 1 に必要なアクセス許可:
-
iam:CreateServiceLinkedRole
-
iam:PassRole
-
sagemaker:DescribeDomain
-
sagemaker:UpdateDomain
-
sagemaker:CreateDomain
-
sagemaker:CreateUserProfile
-
sagemaker:ListApps
-
sagemaker:AddTags
-
sagemaker:DeleteApp
-
sagemaker:DeleteSpace
-
sagemaker:UpdateSpace
-
sagemaker:DeleteUserProfile
-
sagemaker:DeleteDomain
-
s3:PutBucketCORS
-
-
フェーズ 2 に必要なアクセス許可 (オプション、ライフサイクル設定スクリプトを使用している場合のみ):
追加のアクセス許可は必要ありません。既存のドメインにライフサイクル設定とカスタムイメージがある場合、管理者には必要なアクセス許可が既に付与されています。
-
カスタム Amazon Elastic File System の必須アクセス許可を使用するフェーズ 3 (オプション、データ転送の場合のみ):
-
efs:CreateFileSystem
-
efs:CreateMountTarget
-
efs:DescribeFileSystems
-
efs:DescribeMountTargets
-
efs:DescribeMountTargetSecurityGroups
-
efs:ModifyMountTargetSecurityGroups
-
ec2:DescribeSubnets
-
ec2:DescribeSecurityGroups
-
ec2:DescribeNetworkInterfaceAttribute
-
ec2:DescribeNetworkInterfaces
-
ec2:AuthorizeSecurityGroupEgress
-
ec2:AuthorizeSecurityGroupIngress
-
ec2:CreateNetworkInterface
-
ec2:CreateNetworkInterfacePermission
-
ec2:RevokeSecurityGroupIngress
-
ec2:RevokeSecurityGroupEgress
-
ec2:DeleteSecurityGroup
-
datasync:CreateLocationEfs
-
datasync:CreateTask
-
datasync:StartTaskExecution
-
datasync:DeleteTask
-
datasync:DeleteLocation
-
sagemaker:ListUserProfiles
-
sagemaker:DescribeUserProfile
-
sagemaker:UpdateDomain
-
sagemaker:UpdateUserProfile
-
-
Amazon Simple Storage Service に必要なアクセス許可を使用するフェーズ 3 (オプション、データ転送の場合のみ):
-
iam:CreateRole
-
iam:GetRole
-
iam:AttachRolePolicy
-
iam:DetachRolePolicy
-
iam:DeleteRole
-
efs:DescribeFileSystems
-
efs:DescribeMountTargets
-
efs:DescribeMountTargetSecurityGroups
-
ec2:DescribeSubnets
-
ec2:CreateSecurityGroup
-
ec2:DescribeSecurityGroups
-
ec2:DescribeNetworkInterfaces
-
ec2:CreateNetworkInterface
-
ec2:CreateNetworkInterfacePermission
-
ec2:DetachNetworkInterfaces
-
ec2:DeleteNetworkInterface
-
ec2:DeleteNetworkInterfacePermission
-
ec2:CreateTags
-
ec2:AuthorizeSecurityGroupEgress
-
ec2:AuthorizeSecurityGroupIngress
-
ec2:RevokeSecurityGroupIngress
-
ec2:RevokeSecurityGroupEgress
-
ec2:DeleteSecurityGroup
-
datasync:CreateLocationEfs
-
datasync:CreateLocationS3
-
datasync:CreateTask
-
datasync:StartTaskExecution
-
datasync:DescribeTaskExecution
-
datasync:DeleteTask
-
datasync:DeleteLocation
-
sagemaker:CreateStudioLifecycleConfig
-
sagemaker:UpdateDomain
-
s3:ListBucket
-
s3:GetObject
-
-
-
次のいずれかのターミナル環境からの AWS サービスへのアクセス
-
AWS CLI バージョン を使用するローカルマシン
2.13+
。次のコマンドを使用して、 AWS CLI バージョンを検証します。aws --version
-
AWS CloudShell。 詳細については、「 とは」を参照してください AWS CloudShell。
-
-
ローカルマシンまたは から AWS CloudShell、次のコマンドを実行して AWS 認証情報を指定します。 AWS 認証情報の詳細については、AWS 「認証情報の理解と取得」を参照してください。
aws configure
-
軽量JSONプロセッサが、jqはターミナル環境にインストールされます。jq は AWS CLI レスポンスを解析するために必要です。
jq --version
If jq はインストールされていません。次のいずれかのコマンドを使用してインストールします。
-
sudo apt-get install -y jq
-
sudo yum install -y jq
-