設定 - Amazon SageMaker

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

設定

開始使用 SageMaker Edge Manager 管理裝置機群上的模型之前,您必須先為 SageMaker 和 建立IAM角色 AWS IoT。您還需要建立至少一個 Amazon S3 儲存貯體,用於存放預先訓練的模型、 SageMaker Neo 編譯任務的輸出,以及來自邊緣裝置的輸入資料。

註冊 AWS 帳戶

如果您沒有 AWS 帳戶,請完成下列步驟以建立 。

若要註冊 AWS 帳戶
  1. 開啟https://portal.aws.amazon.com/billing/註冊

  2. 請遵循線上指示進行。

    部分註冊程序需接收來電,並在電話鍵盤輸入驗證碼。

    當您註冊 時 AWS 帳戶,AWS 帳戶根使用者會建立 。根使用者有權存取該帳戶中的所有 AWS 服務 和資源。作為安全最佳實務,請將管理存取權指派給使用者,並且僅使用根使用者來執行需要根使用者存取權的任務

AWS 會在註冊程序完成後傳送確認電子郵件給您。您可以隨時前往 https://aws.amazon.com/ 並選擇我的帳戶 來檢視目前的帳戶活動和管理您的帳戶

建立具有管理存取權的使用者

註冊 後 AWS 帳戶,請保護 AWS 帳戶根使用者、啟用 AWS IAM Identity Center並建立管理使用者,以免將根使用者用於日常任務。

保護您的 AWS 帳戶根使用者
  1. 選擇根使用者並輸入 AWS 帳戶 您的電子郵件地址,以帳戶擁有者AWS Management Console身分登入 。在下一頁中,輸入您的密碼。

    如需使用根使用者登入的說明,請參閱 AWS 登入 使用者指南中的以根使用者身分登入

  2. 為您的根使用者開啟多重要素驗證 (MFA)。

    如需指示,請參閱 IAM 使用者指南 中的為您的 AWS 帳戶 根使用者 (主控台) 啟用虛擬MFA裝置

建立具有管理存取權的使用者
  1. 啟用IAM身分中心。

    如需指示,請參閱 AWS IAM Identity Center 使用者指南中的啟用 AWS IAM Identity Center

  2. 在 IAM Identity Center 中,將管理存取權授予使用者。

    如需使用 IAM Identity Center 目錄 作為身分來源的教學課程,請參閱 AWS IAM Identity Center 使用者指南 中的使用 設定使用者存取權 IAM Identity Center 目錄

以具有管理存取權的使用者身分登入
  • 若要使用 IAM Identity Center 使用者登入,請使用您建立 IAM Identity Center 使用者時URL傳送到您電子郵件地址的登入。

    如需使用 IAM Identity Center 使用者登入的協助,請參閱 AWS 登入 使用者指南 中的登入 AWS 存取入口網站

指派存取權給其他使用者
  1. 在 IAM Identity Center 中,建立遵循套用最低權限許可最佳實務的許可集。

    如需指示,請參閱《AWS IAM Identity Center 使用者指南》中的建立許可集

  2. 將使用者指派至群組,然後對該群組指派單一登入存取權。

    如需指示,請參閱《AWS IAM Identity Center 使用者指南》中的新增群組

建立角色和儲存

SageMaker Edge Manager 需要存取您的 Amazon S3 儲存貯體 URI。若要促進這一點,請建立可執行 IAM的角色, SageMaker 並具有存取 Amazon S3 的許可。使用此角色, SageMaker 可以在您的帳戶下執行 ,並存取您的 Amazon S3 儲存貯體。

您可以使用 IAM主控台、 AWS SDK適用於 Python (Boto3) 或 來建立IAM角色 AWS CLI。以下是如何建立IAM角色、將必要政策與IAM主控台連接,以及建立 Amazon S3 儲存貯體的範例。

  1. 建立 Amazon IAM的角色 SageMaker。

    1. 登入 AWS Management Console 並在 開啟IAM主控台https://console.aws.amazon.com/iam/

    2. 在IAM主控台的導覽窗格中,選擇角色 ,然後選擇建立角色

    3. 對於 Select type of trusted entity (選取信任的實體類型),選擇 AWS service ( 服務)

    4. 選擇您想要允許擔任此角色的服務。在此情況下,請選擇 SageMaker。然後選擇下一步:許可

      • 這會自動建立IAM政策,以授予 Amazon S3、Amazon ECR和 CloudWatch Logs 等相關服務的存取權。

    5. 選擇下一步:標籤

    6. (選用) 藉由連接標籤做為鍵值對,將中繼資料新增至角色。如需在 中使用標籤的詳細資訊IAM,請參閱標記IAM資源

    7. 選擇下一步:檢閱

    8. 輸入角色名稱

    9. 如有可能,請輸入角色名稱或角色名稱後綴。您 AWS 帳戶中的角色名稱必須是唯一的。它們無法透過大小寫進行區分。例如,您無法建立名為 PRODROLEprodrole 的角色。由於其他 AWS 資源可能會參考角色,因此在建立角色之後,您無法編輯角色的名稱。

    10. (選用) 針對 Role description (角色說明),輸入新角色的說明。

    11. 檢閱角色,然後選擇建立角色

      請注意 SageMaker 角色 ARN,您用來使用 SageMaker Neo 建立編譯任務,以及使用 Edge Manager 建立封裝任務。若要ARN使用主控台找出角色,請執行下列動作:

      1. 前往 IAMconsole: https://console.aws.amazon.com/iam/

      2. 選擇角色

      3. 在搜尋欄位中輸入角色名稱,搜尋您剛建立的角色。

      4. 設定角色。

      5. 角色ARN位於摘要頁面頂端。

  2. 為 建立IAM角色 AWS IoT。

    您建立 AWS IoT IAM的角色用於授權物件。您也可以使用 IAM角色ARN來建立和註冊具有 SageMaker用戶端物件的裝置機群。

    設定 AWS 帳戶中IAM的角色,讓憑證提供者代表裝置機群中的裝置擔任 。然後,連接政策以授權您的裝置與服務互動 AWS IoT 。

    以 AWS IoT 程式設計方式或使用IAM主控台建立 角色,類似於您為 建立角色時所執行的操作 SageMaker。

    1. 登入 AWS Management Console 並在 開啟IAM主控台https://console.aws.amazon.com/iam/

    2. 在IAM主控台的導覽窗格中,選擇角色 ,然後選擇建立角色

    3. 對於 Select type of trusted entity (選取信任的實體類型),選擇 AWS service ( 服務)

    4. 選擇您想要允許擔任此角色的服務。在這種情況下,請選擇 IoT。選取 IoT 做為使用案例

    5. 選擇 Next: Permissions (下一步:許可)

    6. 選擇下一步:標籤

    7. (選用) 藉由連接標籤做為鍵值對,將中繼資料新增至角色。如需在 中使用標籤的詳細資訊IAM,請參閱標記IAM資源

    8. 選擇下一步:檢閱

    9. 輸入角色名稱。角色名稱必須以 SageMaker 開頭。

    10. (選用) 針對 Role description (角色說明),輸入新角色的說明。

    11. 檢閱角色,然後選擇建立角色

    12. 建立角色後,在IAM主控台中選擇角色。在搜尋欄位中輸入角色名稱,搜尋您剛建立的角色。

    13. 選擇您的角色。

    14. 接著,選擇連接政策

    15. 搜尋欄位中搜尋 AmazonSageMakerEdgeDeviceFleetPolicy。選取 AmazonSageMakerEdgeDeviceFleetPolicy

    16. 選擇連接政策

    17. 將下列政策陳述式新增至信任關係:

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": {"Service": "credentials.iot.amazonaws.com"}, "Action": "sts:AssumeRole" }, { "Effect": "Allow", "Principal": {"Service": "sagemaker.amazonaws.com"}, "Action": "sts:AssumeRole" } ] }

      信任政策是JSON政策文件,您可以在其中定義您信任擔任角色的主體。如需有關信任政策的詳細資訊,請參閱角色詞彙和概念

    18. 請注意 AWS IoT 角色 ARN。您可以使用 AWS IoT 角色ARN來建立和註冊裝置機群。若要ARN使用主控台尋找IAM角色:

      1. 前往IAM主控台: https://console.aws.amazon.com/iam/

      2. 選擇角色

      3. 搜尋欄位中輸入角色名稱,搜尋您已建立的角色。

      4. 設定角色。

      5. 角色ARN位於摘要頁面上。

  3. 建立 Amazon S3 儲存貯體。

    SageMaker Neo 和 Edge Manager 從 Amazon S3 儲存貯體存取預先編譯的模型和編譯的模型。Edge Manager 也會將裝置機群中的範例資料儲存在 Amazon S3 中。

    1. 在 開啟 Amazon S3 主控台https://console.aws.amazon.com/s3/

    2. 選擇建立儲存貯體

    3. 儲存貯體名稱中,輸入儲存貯體的名稱。

    4. 區域 中,選擇您要儲存貯體所在的 AWS 區域。

    5. 封鎖公有存取權的儲存貯體設定 中,選擇要套用至儲存貯體的設定。

    6. 選擇建立儲存貯體

    如需有關 Amazon S3 儲存貯體的詳細資訊,請參閱 Amazon S3 入門