Connect to SageMaker Within your VPC - Amazon SageMaker

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Connect to SageMaker Within your VPC

Você pode se conectar diretamente ao SageMaker API ou ao Amazon SageMaker Runtime por meio de um endpoint de interface em sua nuvem privada virtual (VPC) em vez de se conectar pela Internet. Quando você usa um endpoint de VPC interface, a comunicação entre você VPC e o Runtime SageMaker API ou o Runtime é conduzida de forma completa e segura em uma rede. AWS

Conecte-se SageMaker por meio de um endpoint de VPC interface

O SageMaker API e o SageMaker Runtime oferecem suporte a endpoints de interface da Amazon Virtual Private Cloud (AmazonVPC) que são alimentados por AWS PrivateLink. Cada VPC endpoint é representado por uma ou mais interfaces de rede elástica com endereços IP privados em suas VPC sub-redes. Por exemplo, um aplicativo dentro de você VPC usa AWS PrivateLink para se comunicar com o SageMaker Runtime. SageMakerO tempo de execução, por sua vez, se comunica com o SageMaker endpoint. AWS PrivateLink O uso permite que você invoque seu SageMaker endpoint de dentro do seuVPC, conforme mostrado no diagrama a seguir.

A VPC usa AWS PrivateLink para se comunicar com um SageMaker endpoint.

O endpoint da VPC interface conecta você VPC diretamente ao SageMaker API ou SageMaker Runtime usando AWS PrivateLink sem usar um gateway de internet, NAT dispositivo, VPN conexão ou AWS Direct Connect conexão. As instâncias em seu VPC não precisam se conectar à Internet pública para se comunicar com o SageMaker API ou SageMaker Runtime.

Você pode criar um endpoint de AWS PrivateLink interface para se conectar ao SageMaker ou ao SageMaker Runtime usando o AWS Management Console ou AWS Command Line Interface (AWS CLI). Para obter instruções, consulte Acessar um AWS serviço usando um VPC endpoint de interface.

Se você não habilitou um nome de host privado do Sistema de Nomes de Domínio (DNS) para seu VPC endpoint, depois de criar um VPC endpoint, especifique o endpoint da Internet URL para o ou Runtime. SageMaker API SageMaker Veja a seguir um exemplo de código usando AWS CLI comandos para especificar o endpoint-url parâmetro.

aws sagemaker list-notebook-instances --endpoint-url VPC_Endpoint_ID.api.sagemaker.Region.vpce.amazonaws.com aws sagemaker list-training-jobs --endpoint-url VPC_Endpoint_ID.api.sagemaker.Region.vpce.amazonaws.com aws sagemaker-runtime invoke-endpoint --endpoint-url https://VPC_Endpoint_ID.runtime.sagemaker.Region.vpce.amazonaws.com \ --endpoint-name Endpoint_Name \ --body "Endpoint_Body" \ --content-type "Content_Type" \ Output_File

Se você habilitar DNS nomes de host privados para seu VPC endpoint, não precisará especificar o endpoint URL por causa do nome de host padrão (https://api.sagemaker.Region.amazon.com) resolve para seu endpoint. VPC Da mesma forma, o DNS nome SageMaker de host padrão do Runtime (https://runtime.sagemaker.Region.amazonaws.com) também é resolvido em seu endpoint. VPC

O SageMaker API e o SageMaker Runtime oferecem suporte a VPC endpoints em todos os Regiões da AWS lugares onde a Amazon VPC e a SageMakerAres estão disponíveis. SageMaker suporta fazer chamadas para tudo o que Operationsestá dentro do seuVPC. Se você usar o AuthorizedUrl do 
 CreatePresignedNotebookInstanceUrlcomando, seu tráfego passará pela Internet pública. Você não pode usar apenas um VPC endpoint para acessar o pré-assinadoURL, a solicitação deve passar pelo gateway da Internet.

Por padrão, seus usuários podem compartilhar o pré-assinado URL com pessoas fora da sua rede corporativa. Para maior segurança, você deve adicionar IAM permissões para restringir o URL único que pode ser usado em sua rede. Para obter informações sobre IAM permissões, consulte Como AWS PrivateLink funciona com IAM.

nota

Ao configurar um endpoint de VPC interface para o serviço SageMaker Runtime (https://runtime.sagemaker. Region.amazonaws.com), você deve garantir que o endpoint da VPC interface esteja ativado na zona de disponibilidade do seu cliente para que a resolução privada funcione. DNS Caso contrário, você poderá ver DNS falhas ao tentar resolver o. URL

Para saber mais AWS PrivateLink, consulte a AWS PrivateLink documentação. Consulte AWS PrivateLink Preços para saber o preço dos VPC endpoints. Para saber mais sobre VPC endpoints, consulte Amazon VPC. Para obter informações sobre como usar AWS Identity and Access Management políticas baseadas em identidade para restringir o acesso ao SageMaker API e ao SageMaker Runtime, consulte. Controle o acesso ao SageMaker API usando políticas baseadas em identidade

Usando SageMaker treinamento e hospedagem com recursos dentro de seu VPC

SageMaker usa sua função de execução para baixar e carregar informações de um bucket do Amazon S3 e do Amazon Elastic Container Registry ECR (Amazon), isoladamente do seu contêiner de treinamento ou inferência. Se você tiver recursos localizados dentro do seuVPC, ainda poderá conceder SageMaker acesso a esses recursos. As seções a seguir explicam como disponibilizar seus recursos SageMaker com ou sem isolamento de rede.

Sem o isolamento de rede ativado

Se você não definiu o isolamento de rede em seu trabalho ou modelo de treinamento, SageMaker pode acessar os recursos usando um dos métodos a seguir.

  • SageMaker contêineres de treinamento e inferência implantados podem acessar a Internet por padrão. SageMaker os contêineres podem acessar serviços e recursos externos na Internet pública como parte de suas cargas de trabalho de treinamento e inferência. SageMaker os contêineres não conseguem acessar recursos dentro do seu VPC sem uma VPC configuração, conforme mostrado na ilustração a seguir.

    SageMaker não pode acessar recursos dentro do seu VPC sem uma VPC configuração.
  • Use uma VPC configuração para se comunicar com os recursos dentro de você VPC por meio de uma interface de rede elástica (ENI). A comunicação entre o contêiner e os recursos em seu VPC ocorre com segurança em sua VPC rede, conforme mostrado na ilustração a seguir. Nesse caso, você gerencia o acesso à rede aos seus VPC recursos e à Internet.

    SageMaker pode acessar e se comunicar com recursos dentro de você VPC com uma VPC configuração.

Com isolamento de rede

Se você empregar isolamento de rede, o SageMaker contêiner não poderá se comunicar com os recursos dentro da sua rede VPC nem fazer nenhuma chamada de rede, conforme mostrado na ilustração a seguir. Se você fornecer uma VPC configuração, as operações de download e upload serão executadas por meio do seuVPC. Para obter mais informações sobre hospedagem e treinamento com isolamento de rede ao usar umVPC, consulteIsolamento de rede.

SageMaker pode acessar e se comunicar com recursos dentro de você VPC com uma VPC configuração.

Você pode criar uma política para VPC endpoints da Amazon SageMaker para especificar o seguinte:

  • A entidade principal que pode executar ações.

  • As ações que podem ser executadas.

  • Os recursos sobre os quais as ações podem ser realizadas.

Para obter mais informações, consulte Controlando o acesso a serviços com VPC endpoints no Guia do VPC usuário da Amazon.

nota

VPCpolíticas de endpoint não são compatíveis com endpoints de tempo de SageMaker execução do Federal Information Processing Standard (FIPS) para runtime_InvokeEndpoint.

O exemplo de política de VPC endpoint a seguir especifica que todos os usuários que têm acesso ao endpoint da VPC interface têm permissão para invocar o SageMaker endpoint hospedado chamado. myEndpoint

{ "Statement": [ { "Action": "sagemaker:InvokeEndpoint", "Effect": "Allow", "Resource": "arn:aws:sagemaker:us-west-2:123456789012:endpoint/myEndpoint", "Principal": "*" } ] }

Neste exemplo, as opções a seguir são negadas:

  • Outras SageMaker API ações, como sagemaker:CreateEndpoint sagemaker:CreateTrainingJob e.

  • Invocando endpoints SageMaker hospedados que não sejam. myEndpoint

nota

Neste exemplo, os usuários ainda podem realizar outras SageMaker API ações fora doVPC. Para obter informações sobre como restringir API chamadas para aquelas de dentro doVPC, consulteControle o acesso ao SageMaker API usando políticas baseadas em identidade.

Para criar um VPC endpoint para a Amazon SageMaker Feature Store, use o seguinte modelo de endpoint, substituindo seu VPC_Endpoint_ID.api e Region:

VPC_Endpoint_ID.api.featurestore-runtime.sagemaker.Region.vpce.amazonaws.com

Para chamar o SageMaker API e o SageMaker Runtime por meio do seuVPC, você precisa se conectar a partir de uma instância que esteja dentro do VPC ou conectar sua rede privada à sua VPC usando um AWS Virtual Private Network (AWS VPN) ou AWS Direct Connect. Para obter informações sobre AWS VPN, consulte VPNConexões no Guia do usuário da Amazon Virtual Private Cloud. Para obter informações sobre isso AWS Direct Connect, consulte Criar uma conexão no Guia do usuário do AWS Direct Connect.