As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
AWS Identity and Access Management para SageMaker HyperPod
AWS Identity and Access Management (IAM) é um AWS serviço que ajuda um administrador a controlar com segurança o acesso ao AWS recursos. IAMos administradores controlam quem pode ser autenticado (conectado) e autorizado (tem permissões) para usar os recursos da AmazonEKS. IAMé um AWS serviço que você pode usar sem custo adicional.
Importante
IAMPolíticas personalizadas que permitem que o Amazon SageMaker Studio ou o Amazon SageMaker Studio Classic criem SageMaker recursos da Amazon também devem conceder permissões para adicionar tags a esses recursos. A permissão para adicionar tags aos recursos é necessária porque o Studio e o Studio Classic marcam automaticamente todos os recursos que eles criam. Se uma IAM política permitir que o Studio e o Studio Classic criem recursos, mas não permita a marcação, erros AccessDenied "" podem ocorrer ao tentar criar recursos. Para obter mais informações, consulte Forneça permissões para marcar recursos SageMaker.
AWS Políticas gerenciadas para a Amazon SageMakerque dão permissões para criar SageMaker recursos já incluem permissões para adicionar tags ao criar esses recursos.
Vamos supor que haja duas camadas principais de SageMaker HyperPod usuários: usuários administradores de cluster e usuários de cientistas de dados.
-
Usuários administradores de clusters — são responsáveis por criar e gerenciar SageMaker HyperPod clusters. Isso inclui configurar os HyperPod clusters e gerenciar o acesso do usuário a eles.
-
Crie e configure SageMaker HyperPod clusters com o Slurm ou a Amazon. EKS
-
Crie e configure IAM funções para usuários de cientistas de dados e recursos de HyperPod cluster.
-
Para SageMaker HyperPod orquestração com a AmazonEKS, crie e configure entradas de EKS acesso, controle de acesso baseado em funções (RBAC) e Pod Identity para atender aos casos de uso da ciência de dados.
-
-
Usuários de cientistas de dados — Concentre-se no treinamento do modelo de ML. Eles usam o orquestrador de código aberto ou o SageMaker HyperPod CLI para enviar e gerenciar trabalhos de treinamento.
-
Assuma e use a IAM função fornecida pelos usuários administradores do cluster.
-
Interaja com o orquestrador de código aberto CLIs suportado pelo SageMaker HyperPod (Slurm ou Kubernetes) ou pelo SageMaker HyperPod CLI para verificar a capacidade dos clusters, conectar-se ao cluster e enviar cargas de trabalho.
-
Configure IAM funções para administradores de clusters anexando as permissões ou políticas corretas para operar clusters. SageMaker HyperPod Os administradores do cluster também devem criar IAM funções para fornecer SageMaker HyperPod recursos, assumir a execução e se comunicar com os necessários. AWS recursos, como Amazon S3, Amazon CloudWatch e AWS Systems Manager (SSM). Finalmente, o AWS O administrador da conta ou os administradores do cluster devem conceder aos cientistas permissões para acessar os SageMaker HyperPod clusters e executar cargas de trabalho de ML.
Dependendo do orquestrador escolhido, as permissões necessárias para o administrador do cluster e os cientistas podem variar. Você também pode controlar o escopo das permissões para várias ações nas funções usando as chaves de condição por serviço. Use as seguintes referências de autorização de serviço para adicionar um escopo detalhado aos serviços relacionados SageMaker HyperPod a.
-
Amazon Elastic Container Registry (para orquestração de SageMaker HyperPod clusters com a Amazon) EKS
-
Amazon Elastic Kubernetes Service (para SageMaker HyperPod orquestração de clusters com a Amazon) EKS
Tópicos
IAMusuários para administrador de cluster
Os administradores de cluster (administradores) operam e configuram SageMaker HyperPod clusters, executando as tarefas em. SageMaker HyperPod operação O exemplo de política a seguir inclui o conjunto mínimo de permissões para que os administradores de cluster executem o SageMaker HyperPod núcleo APIs e gerenciem SageMaker HyperPod clusters em seu AWS conta.
Para conceder permissões para acessar o SageMaker console, use o exemplo de política fornecido em Permissões necessárias para usar o SageMaker console da Amazon.
Para conceder permissões para acessar o console do Amazon EC2 Systems Manager, use o exemplo de política fornecido em Usando o AWS Systems Manager console no AWS Systems Manager Guia do usuário.
Você também pode considerar anexar a AmazonSageMakerFullAccesspolítica à função; no entanto, observe que a AmazonSageMakerFullAccess
política concede permissões para todas as SageMaker API chamadas, recursos e recursos.
Para obter orientação sobre IAM usuários em geral, consulte IAMos usuários no AWS Identity and Access Management Guia do usuário.
IAMusuários para cientistas
Cientistas fazem login e executam cargas de trabalho de ML em nós de SageMaker HyperPod cluster provisionados por administradores de cluster. Para cientistas em seu AWS conta, você deve conceder a permissão "ssm:StartSession"
para executar o SSM start-session
comando. Veja a seguir um exemplo de política para IAM usuários.
IAMpapel para SageMaker HyperPod
Para que SageMaker HyperPod os clusters sejam executados e se comuniquem com o necessário AWS recursos, você precisa criar uma IAM função para o HyperPod cluster assumir.
Comece anexando a função AWS política gerenciada: AmazonSageMakerHyperPodServiceRolePolicy gerenciada. Dado isso AWS política gerenciada, grupos de instâncias de SageMaker HyperPod cluster assumem a função de se comunicar com a Amazon CloudWatch, o Amazon S3 e AWS Systems Manager Agente (SSMAgente). Essa política gerenciada é o requisito mínimo para que SageMaker HyperPod os recursos sejam executados adequadamente, portanto, você deve fornecer uma IAM função com essa política a todos os grupos de instâncias.
dica
Dependendo da sua preferência ao criar o nível de permissões para vários grupos de instâncias, você também pode configurar várias IAM funções e anexá-las a diferentes grupos de instâncias. Quando você configura o acesso do usuário do cluster a nós específicos do SageMaker HyperPod cluster, os nós assumem a função com as permissões seletivas que você anexou manualmente.
Quando você configura o acesso dos cientistas a nós de agrupamento específicos por meio de AWS Systems Manager
Depois de terminar de criar IAM funções, anote seus nomes ARNs e. Você usa as funções ao criar um SageMaker HyperPod cluster, concedendo as permissões corretas necessárias para que cada grupo de instâncias se comunique com o necessário AWS recursos.