本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
授予Batch 转换任务访问您的 Amazon VPC 中资源的权限
为了控制对数据的访问和批量转换任务,我们建议您创建私有 Amazon VPC 并对其进行配置,使其无法通过公共互联网访问您的任务。在创建模型时,您可以指定子网和安全组以指定私有 VPC 配置。然后,您可以在创建批量转换作业时指定相同的模型。当您指定子网和安全组时, SageMaker 会在其中一个子网中创建与您的安全组关联的弹性网络接口。网络接口使模型容器能够连接到 VPC 中的资源。有关网络接口的信息,请参阅 Amazon VPC 用户指南中的弹性网络接口。
本文档介绍如何为批量转换任务添加 Amazon VPC 配置。
为亚马逊 VPC 访问配置Batch 转换Job
要在私有 VPC 中指定子网和安全组,请使用 CreateModel
API 的 VpcConfig
请求参数,或者当在 SageMaker 控制台中创建模型时提供此信息。然后在 CreateTransformJob
API 的ModelName
请求参数中指定相同的模型,或者在 SageMaker 控制台中创建转换任务时在模型名称字段中指定相同的模型。 SageMaker 使用此信息创建网络接口并将其附加到您的模型容器。网络接口为您的模型容器提供您的 VPC 内未连接到互联网的网络连接。它们还允许您的转换作业连接到私有 VPC 中的资源。
以下是您在调用 CreateModel
时将包含的 VpcConfig
参数的示例:
VpcConfig: { "Subnets": [ "subnet-0123456789abcdef0", "subnet-0123456789abcdef1", "subnet-0123456789abcdef2" ], "SecurityGroupIds": [ "sg-0123456789abcdef0" ] }
如果您使用CreateModel
API 操作创建模型,则用于创建模型的 IAM 执行角色必须包含中所述的权限CreateModel API:执行角色权限,包括私有 VPC 所需的以下权限。
在控制台中创建模型时,如果您在模型设置部分中选择创建新角色,则用于创建角色的AmazonSageMakerFullAccess
{ "Effect": "Allow", "Action": [ "ec2:CreateNetworkInterface", "ec2:CreateNetworkInterfacePermission", "ec2:DeleteNetworkInterface", "ec2:DeleteNetworkInterfacePermission", "ec2:DescribeNetworkInterfaces", "ec2:DescribeVpcs", "ec2:DescribeDhcpOptions", "ec2:DescribeSubnets", "ec2:DescribeSecurityGroups"
配置您的私有 VPC 以进行B SageMaker atch 转换
在为您的 SageMaker 批量转换任务配置私有 VPC 时,请使用以下准则。有关设置 VPC 的信息,请参阅 Amazon VPC 用户指南中的使用 VPC 和子网。
确保子网拥有足够的 IP 地址
对于转换作业中的每个实例,您的 VPC 子网应至少具有两个私有 IP 地址。有关更多信息,请参阅 Amazon VPC 用户指南中的为 IPv4 进行 VPC 和子网定型。
创建Amazon S3 VPC 终端节点
如果您将 VPC 配置为模型容器无法访问互联网,则除非您创建允许访问的 VPC 终端节点,否则它们将无法连接到包含您的数据的 Amazon S3 存储桶。通过创建 VPC 终端节点,您允许模型容器访问用于存储数据和模型构件的存储桶。我们还建议您创建自定义策略,只允许来自私有 VPC 的请求访问您的 S3 存储桶。有关更多信息,请参阅用于 Simple Storage Service(Amazon S3)的端点。
要创建 S3 VPC 终端节点,请执行以下操作:
-
通过以下网址打开 Amazon VPC 控制台:https://console.aws.amazon.com/vpc/
。 -
在导航窗格中,选择 Endpoints (终端节点),然后选择 Create Endpoint (创建终端节点)。
-
对于 Service Name (服务名称),请选择 com.amazonaws.
region
.s3,其中region
是您的 VPC 所在的区域。 -
对于 VPC,请选择要用于该终端节点的 VPC。
-
对于 Configure route tables,选择终端节点要使用的路由表。VPC 服务自动将一个路由添加到您选择的每个路由表中,它将任何 S3 流量传送到新的终端节点。
-
对于 Policy (策略),请选择 Full Access (完全访问) 以允许 VPC 中的任何用户或服务完全访问 S3 服务。选择 Custom (自定义) 以进一步限制访问。有关信息,请参阅 使用自定义终端节点策略限制 S3 访问。
使用自定义终端节点策略限制 S3 访问
默认终端节点策略允许您的 VPC 中的任何用户或服务完全访问 S3。要进一步限制 S3 访问,请创建一个自定义终端节点策略。有关更多信息,请参阅对 Amazon S3 使用终端节点策略。您还可以使用存储桶策略将对 S3 存储桶的访问限制为仅来自您的 Amazon VPC 的流量。有关信息,请参阅使用 Amazon S3 存储桶策略。
限制在模型容器上安装包
默认终端节点策略允许用户在训练容器中安装来自 Amazon Linux 和 Amazon Linux 2 存储库的包。如果您不希望用户安装来自该存储库的包,则创建一个自定义终端节点策略,明确拒绝访问 Amazon Linux 和 Amazon Linux 2 存储库。以下是拒绝访问这些存储库的策略示例:
{ "Statement": [ { "Sid": "AmazonLinuxAMIRepositoryAccess", "Principal": "*", "Action": [ "s3:GetObject" ], "Effect": "Deny", "Resource": [ "arn:aws:s3:::packages.*.amazonaws.com/*", "arn:aws:s3:::repo.*.amazonaws.com/*" ] } ] } { "Statement": [ { "Sid": "AmazonLinux2AMIRepositoryAccess", "Principal": "*", "Action": [ "s3:GetObject" ], "Effect": "Deny", "Resource": [ "arn:aws:s3:::amazonlinux.*.amazonaws.com/*" ] } ] }
配置路由表
对终端节点路由表使用默认 DNS 设置,以便标准 Amazon S3 URL(例如http://s3-aws-region.amazonaws.com/MyBucket
)解析。如果您不使用默认 DNS 设置,则确保通过配置终端节点路由表来解析用于指定批量转换作业中数据位置的 URL。有关 VPC 终端节点路由表的信息,请参阅 Amazon VPC 用户指南中的网关终端节点路由。
配置 VPC 安全组
在分布式批量转换中,您必须允许同一批量转换作业中的不同容器之间进行通信。为此,请为您的安全组配置一条规则,允许同一安全组的成员之间进行入站和出站连接。同一个安全组的成员应能通过所有端口相互通信。有关更多信息,请参阅安全组规则。
连接到 VPC 之外的资源
如果您将 VPC 配置为不具有 Internet 访问权限,则使用该 VPC 的批量转换作业无权访问 VPC 之外的资源。如果您的批量转换作业需要访问您的 VPC 外部的资源,请使用以下选项之一提供访问权限:
-
如果您的批量转换作业需要访问支持接口 VPC 终端节点的 Amazon 服务,请创建连接到该服务的终端节点。有关支持接口终端节点的服务列表,请参阅 Amazon VPC 用户指南中的 VPC 终端节点。有关创建接口 VPC 终端节点的信息,请参阅 Amazon VPC 用户指南中的接口 VPC 终端节点 (Amazon PrivateLink)。
-
如果您的批量转换作业需要访问不支持接口 VPC 终端节点的 Amazon 服务,或需要访问 Amazon 之外的资源,请创建一个 NAT 网关,并将安全组配置为允许出站连接。有关为 VPC 设置 NAT 网关的信息,请参阅 Amazon Virtual Private Cloud 用户指南中的场景 2:带有公有子网和私有子网 (NAT) 的 VPC。