設置為SageMaker AWS身份驗證部署

本文描述了如何設置實例配置文件允許您部署MLflow模型AWS SageMaker。可以使用訪問鍵的AWS用戶與權限我這裏指定的角色,但磚推薦使用實例配置文件SageMaker允許集群部署。

步驟1:創建一個AWS我角色和附加SageMaker許可政策

  1. 在AWS控製台,去服務。

  2. 單擊角色在側邊欄選項卡。

  3. 點擊創建角色

    1. 選擇類型的信任的實體中,選擇AWS服務

    2. 選擇的服務將使用這個角色,單擊EC2服務。

      選擇服務
    3. 點擊下一個:權限

  4. 附加權限策略屏幕上,選擇AmazonSageMakerFullAccess

    附加SageMaker許可
  5. 點擊下一個:審查

  6. 角色名字段中,輸入角色名稱。

  7. 點擊創建角色

  8. 在角色列表中,點擊角色名。

    角色概述

記下你的角色的攻擊,這是格式攻擊:aws:我::<帳戶id >: / <角色名>

步驟2:添加一個內聯政策SageMaker部署資源的訪問

添加一個政策的作用。

  1. 點擊內聯政策

  2. 粘貼在下麵JSON定義:

    {“版本”:“2012-10-17”,“聲明”:({“行動”:(“s3: PutObjectAcl”,“s3: PutObjectTagging”),“資源”:(“攻擊:aws: s3::: mlflow-sagemaker - * <帳戶id >”,“攻擊:aws: s3::: mlflow-sagemaker - * - <帳戶id > / *”),“效應”:“允許”},{“行動”:(“我:GetRole”),“資源”:(“攻擊:aws:我::<帳戶id >: / <角色名>”角色),“效應”:“允許”},{“行動”:(“ecr: DescribeRepositories”),“資源”:(“攻擊:aws: ecr: *: <帳戶id >:庫/ *”),“效應”:“允許”}]}

這些權限被要求允許磚集群:

  1. 獲得新角色的規範在攻擊。

  2. S3上傳permission-scoped對象供SageMaker端點服務器使用。

角色的權限的樣子:

角色權限

步驟3:更新角色的信任策略

添加我:AssumeRole訪問sagemaker.amazonaws.com

  1. 角色概述>信任關係>編輯信任關係

  2. 粘貼並保存以下JSON:

    {“版本”:“2012-10-17”,“聲明”:({“效應”:“允許”,“校長”:{“服務”:“ec2.amazonaws.com”},“行動”:“sts: AssumeRole”},{“效應”:“允許”,“校長”:{“服務”:“sagemaker.amazonaws.com”},“行動”:“sts: AssumeRole”}]}

你的角色的信任關係應該類似於下麵的:

信任關係

第四步:讓你的磚工作區AWS的角色通過角色

  1. 去你的磚工作區AWS的角色

  2. 點擊內聯政策

  3. 粘貼並保存以下JSON定義:

    {“版本”:“2012-10-17”,“聲明”:({“行動”:(“我:PassRole”),“資源”:(“攻擊:aws:我::<帳戶id >: / <角色名>”角色),“效應”:“允許”}]}

在哪裏帳戶id賬戶的ID運行AWS SageMaker服務和角色名是您在步驟1中定義的角色。

第五步:創建一個磚集群實例的配置文件

  1. 在你的磚管理控製台,實例配置文件選項卡並單擊添加實例配置文件

  2. 粘貼在實例創建概要文件是與AWS角色相關聯。這種攻擊的形式攻擊:aws:我::<帳戶id >: instance-profile / <角色名>在AWS控製台,可以發現:

    實例配置文件是
  3. 單擊添加按鈕。

    添加我的角色

有關詳細信息,請參見安全訪問S3 bucket使用實例配置文件

第六步:啟動與實例的集群配置文件

看到第六步:啟動與實例的集群配置文件