Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Completamento dei prerequisiti per la migrazione dell’esperienza di Studio
La migrazione dell’esperienza predefinita da Studio Classic a Studio è gestita dall’amministratore del dominio esistente. Se non disponi delle autorizzazioni per impostare Studio come esperienza predefinita per il dominio esistente, contatta il tuo amministratore. Per migrare la tua esperienza predefinita, devi disporre delle autorizzazioni di amministratore o almeno delle autorizzazioni per aggiornare il dominio esistente AWS Identity and Access Management (IAM) e Amazon Simple Storage Service (Amazon S3). Completa i prerequisiti seguenti prima di eseguire la migrazione di un dominio esistente da Studio Classic a Studio.
Al AWS Identity and Access Management ruolo utilizzato per completare la migrazione deve essere associata una policy con almeno le seguenti autorizzazioni. Per informazioni sulla creazione di una policy IAM, consultare Creazione di policy IAM.
Nota
La versione di Studio include aggiornamenti alle politiche AWS gestite. Per ulteriori informazioni, consulta SageMaker Aggiornamenti AI alle politiche AWS gestite.
-
Autorizzazioni richieste per la fase 1:
-
iam:CreateServiceLinkedRole -
iam:PassRole -
sagemaker:DescribeDomain -
sagemaker:UpdateDomain -
sagemaker:CreateDomain -
sagemaker:CreateUserProfile -
sagemaker:ListApps -
sagemaker:AddTags -
sagemaker:DeleteApp -
sagemaker:DeleteSpace -
sagemaker:UpdateSpace -
sagemaker:DeleteUserProfile -
sagemaker:DeleteDomain -
s3:PutBucketCORS
-
-
Autorizzazioni richieste per la fase 2 (facoltative, solo se si utilizzano script di configurazione del ciclo di vita):
Non sono necessarie ulteriori autorizzazioni. Se il dominio esistente dispone di configurazioni del ciclo di vita e immagini personalizzate, l’amministratore avrà già le autorizzazioni richieste.
-
Autorizzazioni richieste per la fase 3 con Amazon Elastic File System personalizzato (facoltative, solo in caso di trasferimento di dati):
-
efs:CreateFileSystem -
efs:CreateMountTarget -
efs:DescribeFileSystems -
efs:DescribeMountTargets -
efs:DescribeMountTargetSecurityGroups -
efs:ModifyMountTargetSecurityGroups -
ec2:DescribeSubnets -
ec2:DescribeSecurityGroups -
ec2:DescribeNetworkInterfaceAttribute -
ec2:DescribeNetworkInterfaces -
ec2:AuthorizeSecurityGroupEgress -
ec2:AuthorizeSecurityGroupIngress -
ec2:CreateNetworkInterface -
ec2:CreateNetworkInterfacePermission -
ec2:RevokeSecurityGroupIngress -
ec2:RevokeSecurityGroupEgress -
ec2:DeleteSecurityGroup -
datasync:CreateLocationEfs -
datasync:CreateTask -
datasync:StartTaskExecution -
datasync:DeleteTask -
datasync:DeleteLocation -
sagemaker:ListUserProfiles -
sagemaker:DescribeUserProfile -
sagemaker:UpdateDomain -
sagemaker:UpdateUserProfile
-
-
Autorizzazioni richieste per la fase 3 con Amazon Simple Storage Service (facoltative, solo in caso di trasferimento di dati):
-
iam:CreateRole -
iam:GetRole -
iam:AttachRolePolicy -
iam:DetachRolePolicy -
iam:DeleteRole -
efs:DescribeFileSystems -
efs:DescribeMountTargets -
efs:DescribeMountTargetSecurityGroups -
ec2:DescribeSubnets -
ec2:CreateSecurityGroup -
ec2:DescribeSecurityGroups -
ec2:DescribeNetworkInterfaces -
ec2:CreateNetworkInterface -
ec2:CreateNetworkInterfacePermission -
ec2:DetachNetworkInterfaces -
ec2:DeleteNetworkInterface -
ec2:DeleteNetworkInterfacePermission -
ec2:CreateTags -
ec2:AuthorizeSecurityGroupEgress -
ec2:AuthorizeSecurityGroupIngress -
ec2:RevokeSecurityGroupIngress -
ec2:RevokeSecurityGroupEgress -
ec2:DeleteSecurityGroup -
datasync:CreateLocationEfs -
datasync:CreateLocationS3 -
datasync:CreateTask -
datasync:StartTaskExecution -
datasync:DescribeTaskExecution -
datasync:DeleteTask -
datasync:DeleteLocation -
sagemaker:CreateStudioLifecycleConfig -
sagemaker:UpdateDomain -
s3:ListBucket -
s3:GetObject
-
-
-
Accesso ai AWS servizi da un ambiente terminale su:
-
Il computer locale utilizza la AWS CLI versione
2.13+. Usa il seguente comando per verificare la AWS CLI versione.aws --version -
AWS CloudShell. Per ulteriori informazioni, vedi Cos'èAWS CloudShell?
-
-
Dal computer locale oppureAWS CloudShell, esegui il comando seguente e fornisci le tue AWS credenziali. Per informazioni sulle AWS credenziali, consulta Comprendere e ottenere le AWS credenziali.
aws configure -
Verificate che il processore JSON leggero,jq, sia installato nell'ambiente terminale. jqè necessario per analizzare le risposte. AWS CLI
jq --versionSe jq non è installato, installarlo con uno dei seguenti comandi:
-
sudo apt-get install -y jq -
sudo yum install -y jq
-