Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Cifrado gestionado por el cliente para AWS KMS key SageMaker HyperPod
De forma predeterminada, el volumen raíz de Amazon EBS adjunto a su SageMaker HyperPod clúster se cifra mediante un archivo AWS KMS key propiedad de. AWS Ahora tiene la opción de cifrar tanto el volumen raíz de Amazon EBS como el volumen secundario con sus propias claves de KMS administradas por el cliente. En el siguiente tema se describe cómo funcionan las claves administradas por el cliente (CMKs) con los volúmenes de los HyperPod clústeres.
nota
Las siguientes exclusiones se aplican al usar claves administradas por el cliente para SageMaker HyperPod los clústeres:
-
El cifrado de claves administradas por el cliente solo es compatible en los clústeres que utilizan el modo de aprovisionamiento de nodos continuo. Los grupos de instancias restringidos no admiten las claves administradas por el cliente.
-
HyperPod Actualmente, los clústeres no admiten la transmisión del contexto de AWS KMS cifrado en las solicitudes de cifrado de claves gestionadas por el cliente. Por lo tanto, debe asegurarse de que su política de claves de KMS no se limite a las condiciones del contexto de cifrado, pues esto impide que el clúster utilice la clave.
-
Por el momento, no se admite la transición de claves de KMS, de manera que no puede cambiar la clave de KMS especificada en su configuración. Para usar una clave diferente, debe crear un grupo de instancias nuevo con la clave deseada y eliminar el grupo de instancias anterior.
-
Actualmente, no se admite la especificación de claves administradas por el cliente para los HyperPod clústeres a través de la consola.
Permisos
Para poder utilizar la clave gestionada por el cliente con HyperPod ella, debe cumplir los siguientes requisitos previos:
-
Asegúrese de que la función de ejecución de AWS IAM que está utilizando para la SageMaker IA tenga los siguientes permisos para AWS KMS añadirse. El
kms:CreateGrantpermiso te permite HyperPod realizar las siguientes acciones con los permisos de tu clave de KMS:-
Ampliar el número de instancias (UpdateCluster operaciones)
-
Añadir nodos de clúster (BatchAddClusterNodes operaciones)
-
Aplicación de parches al software (UpdateClusterSoftware operaciones)
Para obtener más información sobre la actualización de los permisos del rol de IAM, consulte Adición y eliminación de permisos de identidad de IAM en la Guía del usuario de IAM.
-
-
Agregue los siguientes permisos a su política de claves de KMS. Para obtener más información, consulte Cambio de una política de claves en la Guía para desarrolladores de AWS KMS .
Uso de la clave de KMS
Puede especificar las claves gestionadas por el cliente al crear o actualizar un clúster mediante las operaciones CreateClustery la UpdateClusterAPI. La estructura InstanceStorageConfigs admite hasta dos configuraciones de EbsVolumeConfig, en las que puede configurar el volumen raíz de Amazon EBS y, opcionalmente, un volumen secundario. Puede utilizar la misma clave de KMS o una clave de KMS distinta para cada volumen, en función de sus necesidades.
Puede elegir especificar una clave administrada por el cliente para ninguno, ambos o uno de los dos volúmenes. Sin embargo, no puede especificar dos volúmenes raíz ni dos volúmenes secundarios.
Al configurar el volumen raíz, se aplican los siguientes requisitos:
-
RootVolumese debe establecer enTrue. El valor predeterminado esFalse, que configura el volumen secundario en su lugar. -
El campo
VolumeKmsKeyIdes obligatorio y debe especificar la clave administrada por el cliente. Esto se debe a que el volumen raíz siempre debe cifrarse con una AWS clave propia o gestionada por el cliente (si no especificas la tuya propia, se utilizará una AWS clave propia). -
No puede especificar el
VolumeSizeInGBcampo para los volúmenes raíz, ya que HyperPod determina el tamaño del volumen raíz por usted.
Al configurar el volumen secundario, se aplican los siguientes requisitos:
-
RootVolumedebe fijarse enFalse(el valor predeterminado de este campo esFalse). -
El campo
VolumeKmsKeyIdes opcional. Puede utilizar la misma clave administrada por el cliente que ha especificado para el volumen raíz o una clave diferente. -
El campo
VolumeSizeInGBes obligatorio, ya que debe especificar el tamaño que desee para el volumen secundario.
importante
Cuando utilice claves administradas por el cliente, le recomendamos que utilice diferentes claves de KMS para cada grupo de instancias de su clúster. Si usa la misma clave administrada por el cliente en varios grupos de instancias, es posible que se prolonguen los permisos de forma involuntaria, incluso si intenta revocar una concesión. Por ejemplo, si revocas una AWS KMS concesión para los volúmenes de un grupo de instancias, es posible que ese grupo de instancias siga permitiendo las operaciones de escalado y aplicación de parches debido a que las concesiones existentes en otros grupos de instancias utilizan la misma clave. Para evitar este problema, debe asegurarse de asignar claves de KMS únicas a cada grupo de instancias en su clúster. Si necesita restringir los permisos en los grupos de instancias, puede probar alguna de las opciones siguientes:
Desactive la clave de KMS.
Aplique políticas de denegación a la política de claves de KMS.
Revoque todas las concesiones de los grupos de instancias para la clave (en lugar de revocar una concesión).
Elimine el grupo de instancias.
Elimine el clúster.
En los siguientes ejemplos, se muestra cómo especificar las claves administradas por el cliente para los volúmenes raíz y secundarios mediante la CreateCluster tecla y. UpdateCluster APIs En estos ejemplos solo se muestran los campos obligatorios para la integración de las claves administradas por el cliente. Para configurar una clave administrada por el cliente para solo uno de los volúmenes, especifique solo un EbsVolumeConfig.
Para obtener más información sobre la configuración de las solicitudes de creación y actualización de clústeres, consulte Crear un SageMaker HyperPod clúster y Actualización de la configuración del SageMaker HyperPod clúster.