設置為SageMaker AWS身份驗證部署
本文描述了如何設置實例配置文件允許您部署MLflow模型AWS SageMaker。可以使用訪問鍵的AWS用戶與權限我這裏指定的角色,但磚推薦使用實例配置文件SageMaker允許集群部署。
步驟1:創建一個AWS我角色和附加SageMaker許可政策
在AWS控製台,去我服務。
單擊角色在側邊欄選項卡。
點擊創建角色。
下選擇類型的信任的實體中,選擇AWS服務。
下選擇的服務將使用這個角色,單擊EC2服務。
點擊下一個:權限。
在附加權限策略屏幕上,選擇AmazonSageMakerFullAccess。
點擊下一個:審查。
在角色名字段中,輸入角色名稱。
點擊創建角色。
在角色列表中,點擊角色名。
記下你的角色的攻擊,這是格式攻擊:aws:我::<帳戶id >: / <角色名>
。
步驟2:添加一個內聯政策SageMaker部署資源的訪問
添加一個政策的作用。
點擊。
粘貼在下麵JSON定義:
{“版本”:“2012-10-17”,“聲明”:({“行動”:(“s3: PutObjectAcl”,“s3: PutObjectTagging”),“資源”:(“攻擊:aws: s3::: mlflow-sagemaker - * <帳戶id >”,“攻擊:aws: s3::: mlflow-sagemaker - * - <帳戶id > / *”),“效應”:“允許”},{“行動”:(“我:GetRole”),“資源”:(“攻擊:aws:我::<帳戶id >: / <角色名>”角色),“效應”:“允許”},{“行動”:(“ecr: DescribeRepositories”),“資源”:(“攻擊:aws: ecr: *: <帳戶id >:庫/ *”),“效應”:“允許”}]}
這些權限被要求允許磚集群:
獲得新角色的規範在攻擊。
S3上傳permission-scoped對象供SageMaker端點服務器使用。
角色的權限的樣子:
步驟3:更新角色的信任策略
添加我:AssumeRole
訪問sagemaker.amazonaws.com
。
去角色概述>信任關係>編輯信任關係。
粘貼並保存以下JSON:
{“版本”:“2012-10-17”,“聲明”:({“效應”:“允許”,“校長”:{“服務”:“ec2.amazonaws.com”},“行動”:“sts: AssumeRole”},{“效應”:“允許”,“校長”:{“服務”:“sagemaker.amazonaws.com”},“行動”:“sts: AssumeRole”}]}
你的角色的信任關係應該類似於下麵的:
第四步:讓你的磚工作區AWS的角色通過角色
去你的磚工作區AWS的角色。
點擊。
粘貼並保存以下JSON定義:
{“版本”:“2012-10-17”,“聲明”:({“行動”:(“我:PassRole”),“資源”:(“攻擊:aws:我::<帳戶id >: / <角色名>”角色),“效應”:“允許”}]}
在哪裏帳戶id
賬戶的ID運行AWS SageMaker服務和角色名
是您在步驟1中定義的角色。
第五步:創建一個磚集群實例的配置文件
在你的磚管理控製台,實例配置文件選項卡並單擊添加實例配置文件。
粘貼在實例創建概要文件是與AWS角色相關聯。這種攻擊的形式
攻擊:aws:我::<帳戶id >: instance-profile / <角色名>
在AWS控製台,可以發現:單擊添加按鈕。
有關詳細信息,請參見安全訪問S3 bucket使用實例配置文件。