As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Configuração
Antes de começar a usar o SageMaker Edge Manager para gerenciar modelos em suas frotas de dispositivos, você deve primeiro criar funções do IAM para SageMaker IA e. AWS IoT Você também desejará criar pelo menos um bucket do Amazon S3 onde armazenará seu modelo pré-treinado, a saída do seu trabalho de compilação do SageMaker Neo e os dados de entrada de seus dispositivos de ponta.
Inscreva-se para um Conta da AWS
Se você não tiver um Conta da AWS, conclua as etapas a seguir para criar um.
Para se inscrever em um Conta da AWS
Abra a https://portal.aws.amazon.com/billing/inscrição.
Siga as instruções online.
Parte do procedimento de inscrição envolve receber uma chamada telefônica e inserir um código de verificação no teclado do telefone.
Quando você se inscreve em um Conta da AWS, um Usuário raiz da conta da AWSé criado. O usuário-raiz tem acesso a todos os Serviços da AWS e recursos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar tarefas que exigem acesso de usuário-raiz.
AWS envia um e-mail de confirmação após a conclusão do processo de inscrição. A qualquer momento, você pode visualizar a atividade atual da sua conta e gerenciar sua conta acessando https://aws.amazon.com/e
Criar um usuário com acesso administrativo
Depois de se inscrever em um Conta da AWS, proteja seu Usuário raiz da conta da AWS AWS IAM Identity Center, habilite e crie um usuário administrativo para que você não use o usuário root nas tarefas diárias.
Proteja seu Usuário raiz da conta da AWS
-
Faça login AWS Management Console
como proprietário da conta escolhendo Usuário raiz e inserindo seu endereço de Conta da AWS e-mail. Na próxima página, insira a senha. Para obter ajuda ao fazer login usando o usuário-raiz, consulte Fazer login como usuário-raiz no Guia do usuário do Início de Sessão da AWS .
-
Habilite a autenticação multifator (MFA) para o usuário-raiz.
Para obter instruções, consulte Habilitar um dispositivo de MFA virtual para seu usuário Conta da AWS raiz (console) no Guia do usuário do IAM.
Criar um usuário com acesso administrativo
-
Habilita o Centro de Identidade do IAM.
Para obter instruções, consulte Habilitar o AWS IAM Identity Center no Guia do usuário do AWS IAM Identity Center .
-
No Centro de Identidade do IAM, conceda o acesso administrativo a um usuário.
Para ver um tutorial sobre como usar o Diretório do Centro de Identidade do IAM como fonte de identidade, consulte Configurar o acesso do usuário com o padrão Diretório do Centro de Identidade do IAM no Guia AWS IAM Identity Center do usuário.
Iniciar sessão como o usuário com acesso administrativo
-
Para fazer login com o seu usuário do Centro de Identidade do IAM, use o URL de login enviado ao seu endereço de e-mail quando o usuário do Centro de Identidade do IAM foi criado.
Para obter ajuda para fazer login usando um usuário do IAM Identity Center, consulte Como fazer login no portal de AWS acesso no Guia Início de Sessão da AWS do usuário.
Atribuir acesso a usuários adicionais
-
No Centro de Identidade do IAM, crie um conjunto de permissões que siga as práticas recomendadas de aplicação de permissões com privilégio mínimo.
Para obter instruções, consulte Criar um conjunto de permissões no Guia do usuário do AWS IAM Identity Center .
-
Atribua usuários a um grupo e, em seguida, atribua o acesso de autenticação única ao grupo.
Para obter instruções, consulte Adicionar grupos no Guia do usuário do AWS IAM Identity Center .
Criar funções e armazenamento
SageMaker O Edge Manager precisa acessar seu URI de bucket do Amazon S3. Para facilitar isso, crie uma função do IAM que possa executar a SageMaker IA e tenha permissão para acessar o Amazon S3. Usando essa função, a SageMaker IA pode ser executada em sua conta e acessar seu bucket do Amazon S3.
Você pode criar uma função do IAM usando o console do IAM, o AWS SDK for Python (Boto3) ou. AWS CLI Segue um exemplo de como criar uma perfil do IAM, anexar as políticas necessárias usando o console do IAM e criar um bucket do Amazon S3.
-
Crie uma função do IAM para a Amazon SageMaker AI.
Faça login no AWS Management Console e abra o console do IAM em https://console.aws.amazon.com/iam/
. -
No painel de navegação do console do IAM, escolha Funções e, em seguida, Criar função.
-
Em Selecionar tipo de entidade confiável, selecione serviço AWS .
-
Escolha o serviço que você deseja que assuma essa função. Nesse caso, escolha SageMaker AI. Então, escolha Próximo: permissões.
-
Isso cria automaticamente uma política do IAM que concede acesso a serviços relacionados, como Amazon S3, Amazon ECR e Logs. CloudWatch
-
-
Escolha Próximo: tags.
-
(Opcional) Adicione metadados à função anexando tags como pares de chave-valor. Para obter mais informações sobre como usar rótulos no IAM, consulte Recursos de etiquetas do IAM.
-
Escolha Próximo: revisar.
-
Digite um Nome da função.
-
Se possível, digite um nome de função ou um sufixo de nome de função. Os nomes das funções devem ser exclusivos em sua AWS conta. Eles não são diferenciados por letras maiúsculas e minúsculas. Por exemplo, não é possível criar perfis denominados
PRODROLE
eprodrole
. Como outros AWS recursos podem fazer referência à função, você não pode editar o nome da função após sua criação. -
(Opcional) Em Descrição da função, digite uma descrição para a nova função.
-
Revise a função e escolha Criar função.
Observe o ARN da função SageMaker AI, que você usa para criar um trabalho de compilação com o SageMaker Neo e um trabalho de empacotamento com o Edge Manager. Para encontrar o ARN da função usando o console, faça o seguinte:
-
Vá para o IAMconsole: https://console.aws.amazon.com/iam/
-
Selecione Funções.
-
Pesquise a função que acabou de criar digitando o nome da função no campo de pesquisa.
-
Selecione a função.
-
O ARN do perfil está na parte superior da página de resumo.
-
-
Crie uma função do IAM para AWS IoT.
A função AWS IoT do IAM que você cria é usada para autorizar seus objetos. Você também usa a função ARN do IAM para criar e registrar frotas de dispositivos com um objeto cliente de SageMaker IA.
Configure uma função do IAM em sua AWS conta para que o provedor de credenciais assuma em nome dos dispositivos da sua frota de dispositivos. Em seguida, anexe uma política para autorizar seus dispositivos a interagir com os AWS IoT serviços.
Crie uma função programaticamente ou com o console do IAM, semelhante ao que você fez quando criou uma função para SageMaker IA. AWS IoT
Faça login no AWS Management Console e abra o console do IAM em https://console.aws.amazon.com/iam/
. -
No painel de navegação do console do IAM, escolha Funções e, em seguida, Criar função.
-
Em Selecionar tipo de entidade confiável, selecione serviço AWS .
-
Escolha o serviço que você deseja que assuma essa função. Nesse caso, escolha IoT. Selecione IoT como o caso de uso.
-
Escolha Próximo: Permissões.
-
Escolha Próximo: tags.
-
(Opcional) Adicione metadados à função anexando tags como pares de chave-valor. Para obter mais informações sobre como usar rótulos no IAM, consulte Recursos de etiquetas do IAM.
-
Escolha Próximo: revisar.
-
Digite um Nome da função. O nome da função deve começar com
SageMaker AI
. -
(Opcional) Em Descrição da função, digite uma descrição para a nova função.
-
Revise a função e escolha Criar função.
-
Depois que a função for criada, escolha Funções no console do IAM. Pesquise a função que você criou digitando o nome da função no campo Pesquisa.
-
Escolha sua função.
-
Em seguida, escolha Anexar políticas.
-
Pesquise por
AmazonSageMakerEdgeDeviceFleetPolicy
no campo de Pesquisa. SelecioneAmazonSageMakerEdgeDeviceFleetPolicy
. -
Escolha Anexar política.
-
Adicione a seguinte declaração de política à relação de confiança:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": {"Service": "credentials.iot.amazonaws.com"}, "Action": "sts:AssumeRole" }, { "Effect": "Allow", "Principal": {"Service": "sagemaker.amazonaws.com"}, "Action": "sts:AssumeRole" } ] }
Uma política de confiança é um documento da política JSON no qual você define os princípios que são confiáveis para assumir a função. Para obter mais informações sobre perfis e políticas de confiança, consulte Termos e conceitos de perfis.
-
Observe o ARN da AWS IoT função. Você usa o ARN da AWS IoT função para criar e registrar a frota de dispositivos. Para encontrar o ARN do perfil do IAM com o console:
-
Acesse o console do IAM: https://console.aws.amazon.com/iam/
-
Escolha Perfis.
-
Pesquise a função que você criou digitando o nome da função no campo Pesquisar.
-
Selecione a função.
-
O ARN do perfil está na página Resumo.
-
-
Crie um bucket do Amazon S3.
SageMaker O Neo e o Edge Manager acessam seu modelo pré-compilado e seu modelo compilado a partir de um bucket do Amazon S3. O Edge Manager também armazena dados de amostra da sua frota de dispositivos no Amazon S3.
-
Abra o console do Amazon S3 em https://console.aws.amazon.com/s3/
. -
Escolha Criar bucket.
-
Em Nome do bucket, insira um nome para o bucket.
-
Em Região, escolha a AWS região em que você deseja que o bucket resida.
-
Nas Configurações do Bucket para Bloquear acesso público, escolha as configurações que deseja aplicar ao bucket.
-
Escolha Criar bucket.
Para obter mais informações sobre buckets do S3, consulte Amazon S3 e Conceitos básicos do Amazon S3.
-