Amazon SageMaker er en fullstendig administrert tjeneste som gir alle maskinlæringsutviklere og dataforskere muligheten til å bygge, trene og distribuere ML-modeller i stor skala. Amazon SageMaker Studio er et nettbasert, integrert utviklingsmiljø (IDE) for ML. Amazon SageMaker Studio gir alle verktøyene du trenger for å ta modellene dine fra eksperimentering til produksjon samtidig som du øker produktiviteten. Du kan skrive kode, spore eksperimenter, visualisere data og utføre feilsøking og overvåking i ett enkelt integrert visuelt grensesnitt.
OneLogin er en identitetsplattform for sikre, skalerbare og smarte opplevelser som kobler mennesker til teknologi. OneLogins autentisering og rollebaserte brukerklargjøringsmotor gjør det mulig for organisasjoner å implementere minst privilegerte tilgangskontroller og eliminere manuelle arbeidsflyter for brukeradministrasjon for alle AWS-brukere og -kontoer.
I dette innlegget leder vi deg gjennom trinnene for å ta med eksisterende brukere i OneLogin til Amazon SageMaker Studio. Vi demonstrerer også single sign-on (SSO)-opplevelsen for systemadministratorer og Amazon SageMaker Studio-brukere.
Nøkkelkomponenter
Løsningen inneholder følgende nøkkelkomponenter:
- AWS SSO - AWS enkelt pålogging (AWS SSO) lar deg effektivt administrere brukeridentiteter i stor skala ved å etablere en enkelt identitets- og tilgangsstrategi på tvers av dine egne applikasjoner, tredjepartsapplikasjoner (SaaS) og AWS-miljøer.
- OneLogins kobling for AWS SSO – Koblingen konfigurerer SAML 2.0 og System for Cross-domain Integration Management (SCIM) integrasjon mellom OneLogin og AWS SSO.
- Brukere og grupper – Individuelle brukere eller brukere som tilhører bestemte grupper som administratorer, utviklere eller økonomi i OneLogin synkroniseres automatisk med AWS SSO via SCIM.
- Domene – En primær komponent i Amazon SageMaker Studio er et domene. Domenet består av en liste over autoriserte brukere (kalt brukerprofiler), og konfigurasjoner som f.eks Amazon Virtual Private Cloud (Amazon VPC) konfigurasjoner og standard AWS identitets- og tilgangsadministrasjon (IAM) utførelsesrolle.
- Brukerprofil – Brukerprofilen (brukeren) er en konfigurasjon for brukeren som finnes i SageMaker-domenet. Brukerprofilen definerer ulike konfigurasjonsinnstillinger for brukeren, inkludert utførelsesrollen og standard appspesifikasjoner.
- Utførelsesrolle – IAM-utførelsesrollen er den primære rollen som påtas av brukerne og tjenesten på vegne av brukeren for å tillate dem å utføre visse handlinger og levere ressurser i Studio.
Referansearkitektur
Følgende arkitekturdiagram viser flyten av autentisering og autorisasjon fra OneLogin til Amazon SageMaker Studio. Brukere logger på via OneLogin, som autentiserer dem og sender en SAML-autentisering til AWS SSO. Når de er logget på, kan de velge Amazon SageMaker Studio-appen, som antar SageMaker-utførelsesrollen knyttet til brukerprofilen deres for å opprette en forhåndssignert domene-URL. Denne forhåndssignerte domene-URLen brukes direkte til å logge brukerne på JupyterServer-miljøet deres.
Forutsetninger
Sørg for at du har følgende forutsetninger:
- En OneLogin-konto, som vi bruker en gratis OneLogin-utviklerkonto for å lage vår OneLogin-forekomst og teste brukere
- En AWS-konto med administratorrettigheter for å sette opp AWS SSO-integrasjon og tilgang til å lage retningslinjer for Amazon SageMaker Studio
Trinn 1: Sett opp AWS-applikasjonen i OneLogin
På OneLogin-kontoen din, logg på med administratorrettigheter og naviger til applikasjoner. Velg Legg til app øverst til høyre. Deretter søker du etter og velger AWS Single Sign-On.
Trinn 2: Last ned metadataene for identitetsleverandøren
Deretter må vi hente IdP-metadataene fra OneLogin, som vi bruker til å registrere på AWS. Inne i OneLogin AWS Single Sign-On-applikasjonen din, naviger til Flere handlinger, last ned og lagre IdP-metadataene som onelogin-aws.xml
.
Trinn 3: Aktiver AWS SSO og sett opp SCIM
Sørg for at AWS SSO er aktivert. Hvis ikke, se Aktiver AWS SSO. AWS SSO gir støtte for SCIM v2.0-standarden. SCIM holder AWS SSO-identitetene dine synkronisert med identiteter fra din IdP. Dette inkluderer all klargjøring, oppdateringer og deaktivering av brukere mellom IdP og AWS SSO. Bruk av SCIM-integrasjon sparer IT- og administratorteamene dine for tid og krefter på å implementere tilpassede løsninger for å kryssreplike brukernavn og e-postadresser mellom AWS SSO og IdP-ene dine.
- På AWS SSO-konsollen velger du innstillinger i navigasjonsruten.
- Ved siden av Identitetskilde, velg Endring.
- Plukke ut Ekstern identitetsleverandør.
- Til AWS SSO SAML-metadata, last opp OneLogin-metadata-XMLen som du lastet ned tidligere.
- Oppdater klargjøringen fra Håndbok til SCIM ved å velge Aktiver automatisk klargjøring.
Trinn 4: Få integreringsinformasjon fra AWS SSO
For å fullføre integrasjonen på OneLogin-siden trenger du følgende:
- SCIM-endepunkt (også kjent som SCIM Base URL)
- Tilgangstoken (også kjent som et SCIM Bearer-token)
- AWS SSO ACS URL
- AWS SSO-utsteder-URL
Informasjonen er tilgjengelig på innstillinger side på AWS SSO-konsollen. Endepunktet og tilgangstokenet er på Automatisk klargjøring side, som vist i følgende skjermbilde.
Velg Vis detaljer forum Autentisering SAML 2.0 og kopier AWS SSO ACS URL og AWS SSO utsteder URL.
Nå som du har disse fire informasjonene, er det på tide å gå til OneLogin for å fullføre integrasjonen.
Trinn 5: Etabler SAML-autentisering mellom OneLogin (din IdP) og AWS SSO
For å etablere SAML-autentisering, fullfør følgende trinn:
- Logg på OneLogin-portalen din igjen som admin i din tidligere konfigurerte AWS SSO-app.
- Velg Konfigurasjon og skriv inn detaljene du samlet inn i forrige seksjon (AWS SSO-utsteder-URL, AWS SSO ACS-URL, SCIM-base-URL og SCIM-bærer-token) og velg Spar.
Sørg for å fjerne eventuelle etterfølgende skråstreker (/).
- Velg Provisioning i navigasjonsruten.
- Plukke ut Aktiver klargjøring.
- Du kan velge Opprett bruker, Slett brukerog Oppdater bruker for administratorgodkjenning for disse handlingene.
- Lagre konfigurasjonen din.
Trinn 6: Tildel og synkroniser brukere fra OneLogin til AWS SSO, for å få tilgang til Amazon SageMaker Studio
I OneLogin-portalen din, på det øverste båndet naviger til brukere og tilordne brukerne i organisasjonen din til din nyopprettede AWS Single Sign-On-applikasjon for å gi tilgang til Amazon SageMaker Studio.
Bekreft om denne brukeren eller gruppen har synkronisert til AWS SSO via SCIM ved å sjekke brukere side på AWS SSO-konsollen.
Trinn 7: Lag ditt Amazon SageMaker Studio-miljø
Du kan sette opp Amazon SageMaker Studio-miljøet ditt ved å navigere til Amazon SageMaker Studio på AWS-kontoen din.
- Velg på SageMaker-konsollen Amazon SageMaker Studio.
- Velg KOM I GANG og velg Standard oppsett.
- Til Autentiseringsmetode, plukke ut AWS Single Sign-On (SSO).
Sørg for at AWS SSO er aktivert i samme region som ditt Amazon SageMaker Studio.
- Under Tillatelse, opprette en ny IAM-rolle med passende tilgang til Amazon enkel lagringstjeneste (Amazon S3)-bøtter, eller velg en eksisterende IAM-rolle.
Trinn 8: Spesifiser ytterligere konfigurasjoner for Amazon SageMaker Studio
Du har også muligheten til å angi flere konfigurasjoner.
- Bruk standardverdiene for Nettverksdelingskonfigurasjon og SageMaker Projects og JumpStart.
- på Nettverk og lagring seksjonen bruker vi vår egendefinerte VPC og subnett, som skaper Amazon elastisk filsystem (Amazon EFS)-domenet i VPC-en vi spesifiserer.
- Plukke ut Kun offentlig internett for å tillate standard internettilgang for SageMaker.
- Velg Send.
Amazon SageMaker Studio oppretter et domene og setter opp AWS SSO for domenet. Denne prosessen bør ta rundt 10 minutter å fullføre. Domenestatusen vises som Klar når klargjøringen er fullført.
Trinn 9: Tildel brukere til det nyopprettede Amazon SageMaker Studio-miljøet
Velg Tildel brukere og grupper for å tildele brukere som ble opprettet via OneLogin og er synkronisert med AWS SSO.
Du kan tilordne brukere til Amazon SageMaker Studio-miljøet ved å merke av i avmerkingsboksen ved siden av Skjermnavn og E-post.
Trinn 10: Bekreft integrasjonen og logg inn på ditt Amazon SageMaker Studio-miljø
Under Studiooversikt, kan du legge merke til Gjennomføringsrolle som du opprettet i forrige trinn. Du kan nå logge på ditt Amazon SageMaker Studio-miljø.
- Logg på OneLogin-brukerportalen.
- Velg AWS SSO-appen.
- Velg flisen som sier Amazon SageMaker Studio for å sømløst logge på ditt Amazon SageMaker Studio-miljø.
Du er logget inn direkte på brukerprofilen din i Amazon SageMaker Studio.
Du kan også bekrefte brukerprofilene i Amazon SageMaker Studio direkte ved å bruke AWS kommandolinjegrensesnitt (AWS CLI):
konklusjonen
I dette innlegget gikk vi gjennom trinnene for å integrere eksisterende OneLogin SSO-brukere til Amazon SageMaker Studio. Vi har også sett på en referansearkitektur og hvordan man kan verifisere oppsettet. For mer informasjon om bruk av AWS SSO med Amazon SageMaker Studio, se Ombord på Amazon SageMaker Studio ved å bruke AWS SSO.
om forfatteren
Sam Palani er AI/ML Specialist Solutions Architect hos AWS. Han liker å jobbe med kunder for å hjelpe dem med å bygge maskinlæringsløsninger i stor skala. Når han ikke hjelper kunder, liker han å lese og utforske naturen.
Sunil Ramachandra er Senior Technical Account Manager hos AWS. Som en hovedteknisk rådgiver og 'kundens stemme' hjelper han organisasjoner som spenner fra oppstartsbedrifter til Fortune 500-bedrifter med å innovere og drive arbeidsbelastningen deres på AWS. Sunil er lidenskapelig opptatt av å bygge AWS-integrasjoner som muliggjør uavhengige programvareleverandører (ISVs). Når han ikke hjelper kunder, liker Sunil å tilbringe tid med familien sin, løpe, meditere og se filmer eller originaler på Prime Video.
- '
- 100
- 110
- 7
- 9
- adgang
- Logg inn
- Ytterligere
- admin
- rådgiver
- Alle
- Amazon
- Amazon SageMaker
- app
- Søknad
- søknader
- arkitektur
- rundt
- Autentisering
- autorisasjon
- AWS
- øke
- Eske
- bygge
- Bygning
- kontroll
- kode
- komponent
- Kunder
- dato
- dataforsker
- Utvikler
- utviklere
- Utvikling
- emalje
- Endpoint
- Miljø
- gjennomføring
- erfaring
- Erfaringer
- familie
- finansiere
- flyten
- Gratis
- Gruppe
- Hvordan
- Hvordan
- HTTPS
- IAM
- Identitet
- Inkludert
- informasjon
- integrering
- integrasjoner
- Internet
- IT
- nøkkel
- læring
- linje
- Liste
- så
- maskinlæring
- ledelse
- ML
- overvåking
- Filmer
- navn
- Navigasjon
- Alternativ
- organisasjon
- organisasjoner
- utendørs
- porsjoner
- plattform
- Politikk
- Portal
- Principal
- privat
- Produksjon
- produktivitet
- Profil
- Profiler
- prosjekter
- Lesning
- Ressurser
- rennende
- SaaS
- sagemaker
- Skala
- Søk
- sett
- Enkelt
- Smart
- Software
- Solutions
- utgifter
- startet
- status
- lagring
- Strategi
- støtte
- system
- Teknisk
- Teknologi
- test
- tid
- token
- topp
- spor
- oppdateringer
- Brukere
- leverandører
- video
- virtuelle
- HVEM
- innenfor
- XML