Connect Amazon SageMaker Studio dans un VPC à des ressources externes - Amazon SageMaker

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Connect Amazon SageMaker Studio dans un VPC à des ressources externes

Important

Depuis le 30 novembre 2023, l'expérience Amazon SageMaker Studio précédente s'appelle désormais Amazon SageMaker Studio Classic. La section suivante est spécifique à l'utilisation de l'expérience Studio mise à jour. Pour plus d'informations sur l'utilisation de l'application Studio Classic, consultezAmazon SageMaker Studio classique.

La rubrique suivante explique comment connecter Amazon SageMaker Studio dans un VPC à des ressources externes.

Communication par défaut avec Internet

Par défaut, Amazon SageMaker Studio fournit une interface réseau qui permet de communiquer avec Internet via un VPC géré par. SageMaker Le trafic vers AWS des services tels qu'Amazon S3 CloudWatch passe par une passerelle Internet, tout comme le trafic qui accède à l' SageMakerAPI et au SageMaker runtime. Le trafic entre le domaine et votre volume Amazon EFS passe par le VPC que vous avez spécifié lors de votre intégration au domaine ou que vous avez appelé l'API. CreateDomain

Communication VPC only avec Internet

Pour éviter SageMaker de fournir un accès Internet à Studio, vous pouvez désactiver l'accès à Internet en spécifiant le type d'accès VPC only réseau lorsque vous vous connectez à Studio ou que vous appelez l'CreateDomainAPI. Par conséquent, vous ne pourrez pas exécuter Studio à moins que votre VPC ne dispose d'un point de terminaison d'interface vers l' SageMaker API et le runtime, ou d'une passerelle NAT avec accès à Internet, et que vos groupes de sécurité n'autorisent les connexions sortantes.

Note

Le type d'accès réseau peut être modifié après la création du domaine à l'aide du --app-network-access-type paramètre de la commande update-domain.

Exigences pour utiliser le mode VPC only

Si vous avez choisi VpcOnly, procédez comme suit :

  1. Vous devez utiliser des sous-réseaux privés uniquement. Vous ne pouvez pas utiliser de sous-réseaux publics en mode VpcOnly.

  2. Assurez-vous que vos sous-réseaux disposent du nombre requis d'adresses IP. Le nombre prévu d'adresses IP nécessaires par utilisateur peut varier en fonction du cas d'utilisation. Nous recommandons entre 2 et 4 adresses IP par utilisateur. La capacité totale d'adresses IP d'un domaine est la somme des adresses IP disponibles pour chaque sous-réseau fourni lors de la création du domaine. Veillez à ce que votre utilisation estimée d'adresses IP ne dépasse pas la capacité prise en charge par le nombre de sous-réseaux que vous fournissez. En outre, l'utilisation de sous-réseaux répartis dans de nombreuses zones de disponibilité peut favoriser la disponibilité d'adresses IP. Pour plus d'informations, veuillez consulter Dimensionnement des VPC et des sous-réseaux pour IPv4.

    Note

    Vous pouvez uniquement configurer des sous-réseaux avec un VPC de location par défaut dans lequel votre instance s'exécute sur un matériel partagé. Pour de plus amples informations sur l'attribut de location pour les VPC, veuillez consulter Instances dédiées.

  3. Avertissement

    Lorsque vous utilisez le mode VpcOnly, vous êtes partiellement propriétaire de la configuration réseau du domaine. Nous recommandons la bonne pratique de sécurité qui consiste à appliquer les autorisations de moindre privilège aux accès entrant et sortant fournis par les règles des groupes de sécurité. Des configurations avec des règles entrantes trop permissives pourraient permettre à des utilisateurs ayant accès au VPC d'interagir avec les applications d'autres profils utilisateur sans authentification.

    Configurez un ou plusieurs groupes de sécurité avec des règles entrantes et sortantes qui autorisent le trafic suivant :

    Créez un groupe de sécurité distinct pour chaque profil utilisateur et ajoutez un accès entrant à partir de ce même groupe de sécurité. Nous déconseillons de réutiliser un groupe de sécurité au niveau du domaine pour les profils utilisateur. Si le groupe de sécurité au niveau du domaine autorise l'accès entrant à lui-même, toutes les applications figurant dans le domaine auront accès à toutes les autres applications du domaine.

  4. Si vous souhaitez autoriser l'accès à Internet, vous devez utiliser une passerelle NAT avec accès Internet, par exemple via une passerelle Internet.

  5. Si vous ne souhaitez pas autoriser l'accès à Internet, créez des points de terminaison VPC d'interface (AWS PrivateLink) pour permettre à Studio d'accéder aux services suivants avec les noms de service correspondants. Vous devez également associer les groupes de sécurité pour votre VPC à ces points de terminaison.

    • SageMaker API :com.amazonaws.region.sagemaker.api.

    • SageMaker durée d'exécution :com.amazonaws.region.sagemaker.runtime. Ceci est nécessaire pour exécuter des blocs-notes Studio et pour entraîner et héberger des modèles.

    • Simple Storage Service (Amazon S3) : com.amazonaws.region.s3.

    • SageMaker Projets :com.amazonaws.region.servicecatalog.

    • SageMaker Atelier :aws.sagemaker.region.studio.

    • Tout autre AWS service dont vous avez besoin.

    Si vous utilisez le SDK SageMaker Python pour exécuter des tâches de formation à distance, vous devez également créer les points de terminaison Amazon VPC suivants.

    • AWS Security Token Service: com.amazonaws.region.sts

    • Amazon CloudWatch:com.amazonaws.region.logs. Cela est nécessaire pour permettre au SDK SageMaker Python d'obtenir le statut de la tâche de formation à distance à partir de Amazon CloudWatch.

  6. Si vous utilisez le domaine en VpcOnly mode depuis un réseau sur site, établissez une connectivité privée depuis le réseau de l'hôte exécutant Studio dans le navigateur et le VPC Amazon cible. Cela est nécessaire car l'interface utilisateur de Studio appelle les AWS points de terminaison à l'aide d'appels d'API avec des informations d'identification temporaires AWS . Ces informations d'identification temporaires sont associées au rôle d'exécution du profil utilisateur connecté. Si le domaine est configuré en VpcOnly mode sur un réseau local, le rôle d'exécution peut définir des conditions de politique IAM qui imposent l'exécution des appels d'API de AWS service uniquement via les points de terminaison Amazon VPC configurés. Cela entraîne l'échec des appels d'API exécutés depuis l'interface utilisateur de Studio. Nous vous recommandons de résoudre ce problème à l'aide d'une AWS Direct Connectconnexion AWS Site-to-Site VPNor.

Note

Pour un client travaillant en mode VPC, les pare-feux de l'entreprise peuvent entraîner des problèmes de connexion avec Studio ou les applications. Effectuez les vérifications suivantes si vous rencontrez l'un de ces problèmes lorsque vous utilisez Studio derrière un pare-feu.

  • Vérifiez que l'URL de Studio et les URL de toutes vos applications figurent dans la liste d'autorisation de votre réseau. Par exemple :

    *.studio.region.sagemaker.aws *.console.aws.a2z.com
  • Vérifiez que les connexions Websocket ne sont pas bloquées. Jupyter utilise des websockets.