

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 분산된 훈련 작업에서 ML 컴퓨팅 인스턴스 간 통신 보호
<a name="train-encrypt"></a>

Amazon SageMaker AI는 기본적으로 Amazon Virtual Private Cloud(Amazon VPC)에서 훈련 작업을 실행하여 데이터를 안전하게 유지하는 데 도움이 됩니다. 프라이빗 VPC를 구성하여 훈련 컨테이너 및 데이터를 보호하기 위한 또 다른 보안 수준을 추가할 수 있습니다.** 분산된 ML 프레임워크와 알고리즘은 일반적으로 훈련 데이터세트가 아니라 모델과 직접 관련이 있는 정보(예: 가중치)를 전송합니다. 분산된 훈련을 수행할 때 인스턴스 간에 전송되는 데이터를 추가로 보호할 수 있습니다. 이렇게 하면 규제 요구 사항을 준수할 수 있습니다. 이렇게 하려면 컨테이너 간 트래픽 암호화를 사용합니다.

**참고**  
의료 부문 사용 사례의 경우 보안 모범 사례는 노드 간 통신을 암호화하는 것입니다.

컨테이너 간 트래픽 암호화를 활성화하면 훈련 시간이 늘어날 수 있는데, 분산된 딥 러닝 알고리즘을 사용하는 경우 특히 더 그렇습니다. 컨테이너 간 트래픽 암호화를 활성화하더라도 단일 컴퓨팅 인스턴스를 사용하는 훈련 작업에는 영향을 미치지 않습니다. 그러나 여러 컴퓨팅 인스턴스를 사용하는 훈련 작업의 경우 훈련 시간에 미치는 영향은 컴퓨팅 인스턴스 간 통신량에 따라 달라집니다. 영향을 받는 알고리즘의 경우 이러한 보안 수준을 추가하면 비용이 올라갑니다. 대부분의 SageMaker AI 기본 제공 알고리즘(예: XGBoost, DeepAR 및 Linear Learner)의 훈련 시간은 일반적으로 영향을 받지 않습니다.

훈련 작업 또는 하이퍼파라미터 튜닝 작업에 대해 컨테이너 간 트래픽 암호화를 활성화할 수 있습니다. SageMaker API 또는 콘솔을 사용하여 컨테이너 간 트래픽 암호화를 활성화할 수 있습니다.

프라이빗 VPC에서 훈련 작업 실행에 대한 자세한 정보는 [SageMaker AI Training 작업에 Amazon VPC의 리소스에 대한 액세스 권한 부여](train-vpc.md)섹션을 참조하세요.

## 컨테이너 간 트래픽 암호화 활성화(API)
<a name="train-encrypt-api"></a>

API를 통한 훈련 또는 하이퍼파라미터 조정 작업에 대한 컨테이너 간 트래픽 암호화를 활성화하기 전에 프라이빗 VPC의 보안 그룹에 인바운드 및 아웃바운드 규칙을 추가해야 합니다.

**컨테이너 간 트래픽 암호화를 활성화하려면(API)**

1.  프라이빗 VPC에 대한 보안 그룹에 다음 인바운드 및 아웃바운드 규칙을 추가합니다.    
[See the AWS documentation website for more details](http://docs.aws.amazon.com/ko_kr/sagemaker/latest/dg/train-encrypt.html)

1. [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_CreateTrainingJob.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_CreateTrainingJob.html) 또는 [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_CreateHyperParameterTuningJob.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_CreateHyperParameterTuningJob.html)API에 요청을 전송하는 경우, `EnableInterContainerTrafficEncryption`파라미터에 `True`를 지정합니다.

**참고**  
`ESP 50` 프로토콜의 경우 AWS 보안 그룹 콘솔에 포트 범위가 "모두"로 표시될 수 있습니다. 하지만 Amazon EC2는 ESP 50 IP 프로토콜에 적용할 수 없기 때문에 지정된 포트 범위를 무시합니다.

## 컨테이너 간 트래픽 암호화 활성화(콘솔)
<a name="train-encrypt-console"></a>

### 훈련 작업에서 컨테이너 간 트래픽 암호화 활성화
<a name="train-encrypt-console-training"></a>

**훈련 작업에서 컨테이너 간 트래픽 암호화를 활성화하려면**

1. [https://console.aws.amazon.com/sagemaker/](https://console.aws.amazon.com/sagemaker/)에서 Amazon SageMaker AI 콘솔을 엽니다.

1. 탐색 창에서 **훈련**을 선택한 후 **훈련 작업**을 선택합니다.

1. **훈련 작업 생성**을 선택합니다.

1. **네트워크**에서 **VPC**를 선택합니다. 기본 VPC 또는 직접 생성한 VPC를 사용할 수 있습니다.

1. **Enable inter-container traffic encryption(컨테이너 간 트래픽 암호화 활성화)**을 선택합니다.

컨테이너 간 트래픽을 활성화한 후 훈련 작업 생성을 완료합니다. 자세한 내용은 [모델 훈련](ex1-train-model.md)섹션을 참조하세요.

### 하이퍼파라미터 튜닝 작업에서 컨테이너 간 트래픽 암호화 활성화
<a name="train-encrypt-console-tuning"></a>

**하이퍼파라미터 튜닝 작업에서 컨테이너 간 트래픽 암호화를 활성화하려면**

1. [https://console.aws.amazon.com/sagemaker/](https://console.aws.amazon.com/sagemaker/)에서 Amazon SageMaker AI 콘솔을 엽니다.

1. 탐색 창에서 **훈련**을 선택한 후 **하이퍼파라미터 튜닝 작업**을 선택합니다.

1. **하이퍼파라미터 튜닝 작업 생성**을 선택합니다.

1. **네트워크**에서 **VPC**를 선택합니다. 기본 VPC 또는 직접 생성한 VPC를 사용할 수 있습니다.

1. **Enable inter-container traffic encryption(컨테이너 간 트래픽 암호화 활성화)**을 선택합니다.

컨테이너 간 트래픽을 활성화한 후 하이퍼파라미터 튜닝 작업 생성을 완료합니다. 자세한 내용은 [하이퍼파라미터 튜닝 작업 구성 및 시작](automatic-model-tuning-ex-tuning-job.md)섹션을 참조하세요.