Registro y supervisión - Amazon SageMaker AI

Registro y supervisión

Puede supervisar Amazon SageMaker AI mediante Amazon CloudWatch, que recopila y procesa los datos sin procesar y los convierte en métricas legibles y casi en tiempo real. Estas estadísticas se mantienen durante 15 meses, de forma que pueda obtener acceso a información histórica y disponer de una mejor perspectiva sobre el desempeño de su aplicación web o servicio. También puede establecer alarmas que observen determinados umbrales y enviar notificaciones o realizar acciones cuando se cumplan dichos umbrales. Para obtener más información, consulte Métricas para supervisar Amazon SageMaker AI con Amazon CloudWatch.

Los registros de Amazon CloudWatch le permiten supervisar, almacenar y tener acceso a los archivos de registro desde instancias de Amazon EC2, AWS CloudTrail y otros orígenes. Puede recopilar métricas y realizar un seguimiento de las métricas, crear paneles personalizados y definir alarmas que le advierten o que toman medidas cuando una métrica determinada alcanza el umbral que se especifique. Los registros de CloudWatch pueden supervisar la información de los archivos de registro y enviarle una notificación cuando se alcancen determinados umbrales. También se pueden archivar los datos del registro en un almacenamiento de larga duración. Para obtener más información, consulte CloudWatch Logs para Amazon SageMaker AI.

AWS CloudTrail proporciona un registro de las medidas adoptadas por un usuario, un rol o un servicio de AWS en SageMaker AI. Mediante la información recopilada por CloudTrail, puede determinar la solicitud que se realizó a SageMaker AI, la dirección IP desde la que se realizó, quién la realizó, cuándo y detalles adicionales. Para obtener más información, Registro de llamadas a la API de Amazon SageMaker AI con AWS CloudTrail.

Amazon GuardDuty es un servicio de detección de amenazas que supervisa y analiza continuamente los registros de eventos y de administración de CloudTrail para identificar posibles problemas de seguridad. Al activar GuardDuty para una cuenta de AWS, comienza a analizar automáticamente los registros de CloudTrail para detectar actividades sospechosas en las API de SageMaker. Por ejemplo, GuardDuty detectará actividades sospechosas cuando un usuario cree de forma anómala una nueva instancia de cuaderno prefirmada o vacía que luego pueda utilizarse para realizar acciones maliciosas. La función de detección de la exfiltración de credenciales exclusiva de GuardDuty puede ayudar a un cliente a identificar que las credenciales de AWS asociadas a la instancia de Amazon EC2 se han exfiltrado y, luego, se han utilizado para llamar a las API de SageMaker desde otra cuenta de AWS.

Puede crear reglas de eventos de Amazon CloudWatch que reaccionen a un cambio de estado en un trabajo de entrenamiento de SageMaker, ajuste de hiperparámetros o transformación por lotes. Para obtener más información, consulte Eventos que Amazon SageMaker AI envía a Amazon EventBridge.

nota

CloudTrail no supervisa las llamadas a runtime_InvokeEndpoint.