Erfüllen der Voraussetzungen für die Migration der Studio-Konfiguration - Amazon SageMaker KI

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Erfüllen der Voraussetzungen für die Migration der Studio-Konfiguration

Die Migration der Standardkonfiguration von Studio Classic zu Studio wird vom Administrator der bestehenden Domain verwaltet. Sollten Sie nicht über die erforderlichen Berechtigungen verfügen, um Studio als Standardkonfiguration für die vorhandene Domain festzulegen, wenden Sie sich bitte an Ihren Administrator. Um Ihr Standarderlebnis zu migrieren, benötigen Sie Administratorrechte oder zumindest die Rechte, die bestehende Domain AWS Identity and Access Management (IAM) und Amazon Simple Storage Service (Amazon S3) zu aktualisieren. Bitte erfüllen Sie die folgenden Voraussetzungen, bevor Sie eine bestehende Domain von Studio Classic zu Studio migrieren.

  • Der AWS Identity and Access Management Rolle, mit der die Migration abgeschlossen wurde, muss eine Richtlinie mit mindestens den folgenden Berechtigungen zugeordnet sein. Informationen zum Erstellen einer IAM-Richtlinie finden Sie unter Erstellen von IAM-Richtlinien.

    Anmerkung

    Die Version von Studio beinhaltet Aktualisierungen der AWS verwalteten Richtlinien. Weitere Informationen finden Sie unter SageMaker KI-Updates für AWS verwaltete Richtlinien.

    • Phase 1 erforderte Berechtigungen:

      • iam:CreateServiceLinkedRole

      • iam:PassRole

      • sagemaker:DescribeDomain

      • sagemaker:UpdateDomain

      • sagemaker:CreateDomain

      • sagemaker:CreateUserProfile

      • sagemaker:ListApps

      • sagemaker:AddTags

      • sagemaker:DeleteApp

      • sagemaker:DeleteSpace

      • sagemaker:UpdateSpace

      • sagemaker:DeleteUserProfile

      • sagemaker:DeleteDomain

      • s3:PutBucketCORS

    • Für Phase 2 erforderliche Berechtigungen (optional, nur bei Verwendung von Skripten zur Lebenszykluskonfiguration):

      Weitere Berechtigungen sind nicht erforderlich. Wenn die vorhandene Domain über Lebenszykluskonfigurationen und benutzerdefinierte Images verfügt, verfügt der Administrator bereits über die erforderlichen Berechtigungen.

    • Phase 3 unter Verwendung benutzerdefinierter Berechtigungen für das Amazon Elastic File System (optional, nur bei Datenübertragung):

      • efs:CreateFileSystem

      • efs:CreateMountTarget

      • efs:DescribeFileSystems

      • efs:DescribeMountTargets

      • efs:DescribeMountTargetSecurityGroups

      • efs:ModifyMountTargetSecurityGroups

      • ec2:DescribeSubnets

      • ec2:DescribeSecurityGroups

      • ec2:DescribeNetworkInterfaceAttribute

      • ec2:DescribeNetworkInterfaces

      • ec2:AuthorizeSecurityGroupEgress

      • ec2:AuthorizeSecurityGroupIngress

      • ec2:CreateNetworkInterface

      • ec2:CreateNetworkInterfacePermission

      • ec2:RevokeSecurityGroupIngress

      • ec2:RevokeSecurityGroupEgress

      • ec2:DeleteSecurityGroup

      • datasync:CreateLocationEfs

      • datasync:CreateTask

      • datasync:StartTaskExecution

      • datasync:DeleteTask

      • datasync:DeleteLocation

      • sagemaker:ListUserProfiles

      • sagemaker:DescribeUserProfile

      • sagemaker:UpdateDomain

      • sagemaker:UpdateUserProfile

    • Phase 3 unter Verwendung von Amazon Simple Storage Service erfordert Berechtigungen (optional, nur bei Datenübertragung):

      • iam:CreateRole

      • iam:GetRole

      • iam:AttachRolePolicy

      • iam:DetachRolePolicy

      • iam:DeleteRole

      • efs:DescribeFileSystems

      • efs:DescribeMountTargets

      • efs:DescribeMountTargetSecurityGroups

      • ec2:DescribeSubnets

      • ec2:CreateSecurityGroup

      • ec2:DescribeSecurityGroups

      • ec2:DescribeNetworkInterfaces

      • ec2:CreateNetworkInterface

      • ec2:CreateNetworkInterfacePermission

      • ec2:DetachNetworkInterfaces

      • ec2:DeleteNetworkInterface

      • ec2:DeleteNetworkInterfacePermission

      • ec2:CreateTags

      • ec2:AuthorizeSecurityGroupEgress

      • ec2:AuthorizeSecurityGroupIngress

      • ec2:RevokeSecurityGroupIngress

      • ec2:RevokeSecurityGroupEgress

      • ec2:DeleteSecurityGroup

      • datasync:CreateLocationEfs

      • datasync:CreateLocationS3

      • datasync:CreateTask

      • datasync:StartTaskExecution

      • datasync:DescribeTaskExecution

      • datasync:DeleteTask

      • datasync:DeleteLocation

      • sagemaker:CreateStudioLifecycleConfig

      • sagemaker:UpdateDomain

      • s3:ListBucket

      • s3:GetObject

  • Zugriff auf AWS Dienste von einer Terminalumgebung aus auf einer der folgenden Plattformen:

    • Ihr lokaler Computer, der die AWS CLI Version verwendet2.13+. Verwenden Sie den folgenden Befehl, um die AWS CLI Version zu überprüfen.

      aws --version
    • AWS CloudShell. Weitere Informationen finden Sie unter Was ist AWS CloudShell?

  • Führen Sie auf Ihrem lokalen Computer oder AWS CloudShell den folgenden Befehl aus und geben Sie Ihre AWS Anmeldeinformationen ein. Informationen zu AWS Anmeldeinformationen finden Sie unter Grundlegendes zu Ihren AWS Anmeldeinformationen und deren Abruf.

    aws configure
  • Stellen Sie sicher, dass der Lightweight-JSON-Prozessorjq,, in der Terminalumgebung installiert ist. jqist erforderlich, um AWS CLI Antworten zu analysieren.

    jq --version

    Wenn jq nicht installiert ist, installieren Sie es mit dem folgenden Befehl.

    • sudo apt-get install -y jq
    • sudo yum install -y jq