Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Greifen Sie über einen Schulungscontainer AWS Systems Manager für das Remote-Debugging zu
Sie können über AWS Systems Manager (SSM) eine sichere Verbindung zu SageMaker Trainingscontainern herstellen. Dadurch erhalten Sie Zugriff auf Shell-Ebene zum Debuggen von Trainingsjobs, die innerhalb des Containers ausgeführt werden. Sie können auch Befehle und Antworten protokollieren, die an Amazon CloudWatch gestreamt werden. Wenn Sie Ihre eigene Amazon Virtual Private Cloud (VPC) zum Trainieren eines Modells verwenden, können Sie AWS PrivateLink damit einen VPC-Endpunkt für SSM einrichten und über SSM eine private Verbindung zu Containern herstellen.
Sie können eine Verbindung zu SageMaker AI Framework-Containern
Einrichten von IAM-Berechtigungen
Um SSM in Ihrem SageMaker Trainingscontainer zu aktivieren, müssen Sie eine IAM-Rolle für den Container einrichten. Damit Sie oder Benutzer in Ihrem AWS Konto über SSM auf die Schulungscontainer zugreifen können, müssen Sie IAM-Benutzer mit Berechtigungen zur Verwendung von SSM einrichten.
IAM role (IAM-Rolle)
Damit ein SageMaker Trainingscontainer mit dem SSM-Agenten beginnen kann, müssen Sie eine IAM-Rolle mit SSM-Berechtigungen bereitstellen.
Um das Remote-Debugging für Ihren Trainingsjob zu aktivieren, muss SageMaker KI den SSM-Agenten im Trainingscontainer starten, wenn der Trainingsjob gestartet wird. Damit der SSM-Agent mit dem SSM-Dienst kommunizieren kann, fügen Sie der IAM-Rolle, die Sie verwenden, um Ihren Trainingsjob auszuführen, die folgende Richtlinie hinzu.
IAM-Benutzer
Fügen Sie die folgende Richtlinie hinzu, um einem IAM-Benutzer SSM-Sitzungsberechtigungen zum Herstellen einer Verbindung mit einem SSM-Ziel zu erteilen. In diesem Fall ist das SSM-Ziel ein SageMaker Trainingscontainer.
Sie können IAM-Benutzer darauf beschränken, sich nur für bestimmte Trainingsjobs mit Containern zu verbinden, indem Sie den Condition-Schlüssel hinzufügen, wie im folgenden Richtlinienbeispiel gezeigt.
Sie können den sagemaker:EnableRemoteDebug-Bedingungsschlüssel auch explizit verwenden, um das Remote-Debugging einzuschränken. Es folgt eine Beispielrichtlinie für IAM-Benutzer zur Einschränkung des Remote-Debuggings.
Weitere Informationen finden Sie unter Bedingungsschlüssel für Amazon SageMaker AI in der AWSService Authorization Reference.
Wie aktiviere ich das Remote-Debugging für einen SageMaker Trainingsjob
In diesem Abschnitt erfahren Sie, wie Sie das Remote-Debugging aktivieren, wenn Sie einen Trainingsjob in Amazon SageMaker AI starten oder aktualisieren.
Zugriff auf Ihren Trainingscontainer
Sie können auf einen Trainingscontainer zugreifen, wenn der SecondaryStatus des entsprechenden Trainingsjobs Training ist. Die folgenden Codebeispiele zeigen, wie Sie den Status Ihres Trainingsjobs mithilfe der DescribeTrainingJob API überprüfen, wie Sie die Trainings-Job-Anmeldungen überprüfen und wie Sie sich beim Trainingscontainer anmelden. CloudWatch
So überprüfen Sie den Status eines Trainingsjobs
So ermitteln Sie den Hostnamen eines Trainingscontainers
Um über SSM eine Verbindung zum Trainingscontainer herzustellen, verwenden Sie für die Ziel-ID das Format sagemaker-training-job:<training-job-name>_algo-<n>, wobei algo-<n> der Name des Container-Hosts ist. Wenn Ihr Job auf einer einzelnen Instance ausgeführt wird, ist der Host immer algo-1. Wenn Sie einen verteilten Trainingsjob auf mehreren Instanzen ausführen, erstellt SageMaker KI die gleiche Anzahl von Hosts und Log-Streams. Wenn Sie beispielsweise 4 Instanzen verwenden, erstellt SageMaker KIalgo-1, algo-2algo-3, undalgo-4. Sie müssen festlegen, welchen Protokollstream Sie debuggen möchten und welche Hostnummer er hat. Um auf Protokollstreams zuzugreifen, die einem Trainingsjob zugeordnet sind, führen Sie die folgenden Schritte aus.
Öffnen Sie die Amazon SageMaker AI-Konsole unter https://console.aws.amazon.com/sagemaker/
. -
Wählen Sie im linken Navigationsbereich Training und dann Trainingsjobs aus.
-
Wählen Sie in der Liste Trainingsjobs den Trainingsjob aus, den Sie debuggen möchten. Dadurch wird die Detailseite des Trainingsjobs geöffnet.
-
Wählen Sie im Abschnitt Überwachen die Option Protokolle anzeigen aus. Die Liste der zugehörigen Trainingsjob-Log-Streams wird in der CloudWatch Konsole geöffnet.
-
Die Namen der Protokollstreams werden im Format
<training-job-name>/algo-<n>-<time-stamp>angezeigt, wobeialgo-<n>den Hostnamen darstellt.
Weitere Informationen darüber, wie SageMaker KI die Konfigurationsinformationen für verteilte Schulungen mit mehreren Instanzen verwaltet, finden Sie unter Konfiguration verteilter Schulungen.
So greifen Sie auf den Trainingscontainer zu
Verwenden Sie den folgenden Befehl im Terminal, um die SSM-Sitzung (aws ssm start-session) zu starten und eine Verbindung zum Trainingscontainer herzustellen.
aws ssm start-session --target sagemaker-training-job:<training-job-name>_algo-<n>
Wenn der Name des Trainingsjobs beispielsweise training-job-test-remote-debug und der Hostname algo-1 lautet, ist die Ziel-ID sagemaker-training-job:training-job-test-remote-debug_algo-1. Bei einer Befehlsausgabe wie Starting session with SessionId:xxxxx ist die Verbindung erfolgreich.
SSM-Zugriff mit AWS PrivateLink
Wenn Ihre Trainingscontainer in einer Amazon Virtual Private Cloud ausgeführt werden, die nicht mit dem öffentlichen Internet verbunden ist, können Sie SSM verwenden, AWS PrivateLink um SSM zu aktivieren. AWS PrivateLinkschränkt den gesamten Netzwerkverkehr zwischen Ihren Endpunkt-Instances, SSM und Amazon EC2 auf das Amazon-Netzwerk ein. Weitere Informationen zur Einrichtung des SSM-Zugriffs mit finden Sie unter AWS PrivateLink Einen Amazon VPC-Endpunkt für Session Manager einrichten.
Protokollieren von Befehlen und Ergebnissen der SSM-Sitzung
Nachdem Sie die Anweisungen unter Erstellen eines Dokuments mit Session-Manager-Einstellungen (Befehlszeile) befolgt haben, können Sie SSM-Dokumente erstellen, die Ihre Einstellungen für SSM-Sitzungen definieren. Sie können SSM-Dokumente verwenden, um Sitzungsoptionen wie Datenverschlüsselung, Sitzungsdauer und Protokollierung zu konfigurieren. Sie können beispielsweise angeben, ob Sitzungsprotokolldaten in einem Amazon Simple Storage Service (Amazon S3) -Bucket oder in einer Amazon CloudWatch Logs-Gruppe gespeichert werden sollen. Sie können Dokumente erstellen, die allgemeine Einstellungen für alle Sitzungen eines AWS Kontos definierenAWS-Region, oder Dokumente, die Einstellungen für einzelne Sitzungen definieren.
Beheben von Problemen über die Fehlerprotokolle von SSM
Amazon SageMaker AI lädt Fehler vom SSM-Agenten in Ihre CloudWatch Logs in der /aws/sagemaker/TrainingJobs Protokollgruppe hoch. Die Protokollstreams des SSM-Agenten werden im folgenden Format benannt: <job-name>/algo-<n>-<timestamp>/ssm. Wenn Sie beispielsweise einen Trainingsjob mit zwei Knoten mit dem Namen erstellentraining-job-test-remote-debug, werden das Trainingsjob-Protokoll training-job-test-remote-debug/algo-<n>-<timestamp> und mehrere SSM-Agent-Fehlerprotokolle training-job-test-remote-debug/algo-<n>-<timestamp>/ssm in Ihre Logs hochgeladen. CloudWatch In diesem Beispiel können Sie die */ssm-Protokollstreams überprüfen, um SSM-Probleme zu beheben.
training-job-test-remote-debug/algo-1-1680535238 training-job-test-remote-debug/algo-2-1680535238 training-job-test-remote-debug/algo-1-1680535238/ssm training-job-test-remote-debug/algo-2-1680535238/ssm
Überlegungen
Beachten Sie Folgendes, wenn Sie SageMaker AI-Remote-Debugging verwenden.
-
Remote-Debugging wird für SageMaker KI-Algorithmus-Container oder Container ab SageMaker KI nicht unterstützt. AWS Marketplace
-
Sie können keine SSM-Sitzung für Container mit aktivierter Netzwerkisolierung starten, da die Isolierung ausgehende Netzwerkaufrufe verhindert.