Journalisation et surveillance - Amazon SageMaker AI

Journalisation et surveillance

Vous pouvez surveiller Amazon SageMaker AI à l’aide d’Amazon CloudWatch, qui collecte et traite les données brutes pour les transformer en métriques lisibles en quasi temps réel. Ces statistiques sont enregistrées pour une durée de 15 mois ; par conséquent, vous pouvez accéder aux informations historiques et acquérir un meilleur point de vue de la façon dont votre service ou application web s’exécute. Vous pouvez également définir des alarmes qui surveillent certains seuils et envoient des notifications ou prennent des mesures lorsque ces seuils sont atteints. Pour plus d’informations, consultez Métriques Amazon SageMaker AI dans Amazon CloudWatch.

Amazon CloudWatch logs permet de contrôler, stocker et accéder à vos fichiers journaux à partir d'instances Amazon EC2, AWS CloudTrail et d'autres sources. Vous pouvez collecter et suivre les métriques, créer des tableaux de bord personnalisés, et définir des alarmes qui vous informent ou prennent des mesures lorsqu’une métrique spécifique atteint un seuil que vous spécifiez. CloudWatch Logs peut contrôler les informations contenues dans les fichiers journaux et vous avertir lorsque certains seuils sont atteints. Vous pouvez également archiver vos données de journaux dans une solution de stockage hautement durable. Pour plus d’informations, consultez CloudWatch Logs pour Amazon SageMaker AI.

AWS CloudTrail fournit un enregistrement des actions réalisées par un utilisateur, un rôle ou un service AWS dans SageMaker AI. Les informations collectées par CloudTrail vous permettent de déterminer la demande qui a été envoyée à SageMaker AI, l’adresse IP à partir de laquelle la demande a été effectuée, l’auteur et la date de la demande, ainsi que d’autres détails. Pour plus d’informations, consultez Journalisation des appels d’API Amazon SageMaker AI à l’aide d’AWS CloudTrail.

Amazon GuardDuty est un service de détection des menaces qui surveille et analyse en permanence vos journaux d’événements et de gestion CloudTrail afin de détecter les problèmes de sécurité potentiels. Lorsque vous activez GuardDuty pour un compte AWS, il commence automatiquement à analyser les journaux CloudTrail afin de détecter toute activité suspecte dans les API SageMaker. Par exemple, GuardDuty détecte une activité suspecte lorsqu’un utilisateur crée de manière anormale une nouvelle instance de bloc-notes vide ou pré-signée susceptible d’être ensuite utilisée pour des actions malveillantes. La détection de l’exfiltration d’informations d’identification unique de GuardDuty peut aider un client à identifier que les informations d’identification AWS associées à l’instance Amazon EC2 ont été exfiltrées, puis utilisées pour appeler des API SageMaker depuis un autre compte AWS.

Vous pouvez créer des règles dans Amazon CloudWatch Events pour réagir aux changements d’état dans une tâche d’entraînement, de réglage d’hyperparamètre ou de transformation par lots SageMaker. Pour plus d’informations, consultez Événements qu’Amazon SageMaker AI envoie à Amazon EventBridge.

Note

CloudTrail ne surveille pas les appels à runtime_InvokeEndpoint.