Amazon Sage Maker to w pełni zarządzana usługa, która zapewnia każdemu programiście uczenia maszynowego (ML) i badaczowi danych możliwość tworzenia, trenowania i wdrażania modeli uczenia maszynowego na dużą skalę. Studio Amazon SageMaker to internetowe, zintegrowane środowisko programistyczne (IDE) dla ML. Amazon SageMaker Studio zapewnia wszystkie narzędzia potrzebne do przeniesienia modeli od eksperymentów do produkcji, jednocześnie zwiększając produktywność. Możesz pisać kod, śledzić eksperymenty, wizualizować dane oraz przeprowadzać debugowanie i monitorowanie w ramach jednego, zintegrowanego interfejsu wizualnego.
JedenLogowanie to platforma tożsamości zapewniająca bezpieczne, skalowalne i inteligentne doświadczenia, które łączą ludzi z technologią. Mechanizm uwierzytelniania i przydzielania użytkowników oparty na rolach OneLogin umożliwia organizacjom wdrażanie kontroli dostępu z najniższymi uprawnieniami i eliminowanie przepływów pracy związanych z ręcznym zarządzaniem użytkownikami dla wszystkich użytkowników i kont AWS.
W tym poście przeprowadzimy Cię przez kolejne etapy dołączania istniejących użytkowników w OneLogin do Amazon SageMaker Studio. Demonstrujemy także obsługę pojedynczego logowania (SSO) dla administratorów systemu i użytkowników Amazon SageMaker Studio.
Kluczowe komponenty
Rozwiązanie zawiera następujące kluczowe komponenty:
- Jednokrotne logowanie w AWS - Jednokrotne logowanie AWS (AWS SSO) umożliwia efektywne zarządzanie tożsamościami użytkowników na dużą skalę poprzez ustanowienie jednej strategii tożsamości i dostępu we własnych aplikacjach, aplikacjach innych firm (SaaS) i środowiskach AWS.
- Łącznik OneLogin dla AWS SSO – Łącznik konfiguruje integrację SAML 2.0 i System for Cross-Domain Integration Management (SCIM) pomiędzy OneLogin i AWS SSO.
- Użytkownicy i grupy – Użytkownicy indywidualni lub użytkownicy należący do określonych grup, takich jak administratorzy, programiści lub finanse w OneLogin, są automatycznie synchronizowani z logowaniem jednokrotnym AWS za pośrednictwem SCIM.
- Domena – Podstawowym składnikiem Amazon SageMaker Studio jest domena. Domena składa się z listy autoryzowanych użytkowników (zwanych profilami użytkowników) oraz konfiguracji takich jak Wirtualna prywatna chmura Amazon (Amazon VPC) i ustawienia domyślne AWS Zarządzanie tożsamością i dostępem (IAM) rola wykonawcza.
- Profil użytkownika – Profil użytkownika (użytkownik) to konfiguracja użytkownika istniejąca w domenie SageMaker. Profil użytkownika definiuje różne ustawienia konfiguracyjne użytkownika, w tym rolę wykonawczą i domyślne specyfikacje aplikacji.
- Rola wykonawcza – Rola wykonawcza IAM to podstawowa rola, jaką przyjmują użytkownicy i usługa w imieniu użytkownika, aby umożliwić im wykonywanie określonych działań i udostępnianie zasobów w Studio.
Architektura referencyjna
Poniższy diagram architektury przedstawia przepływ uwierzytelniania i autoryzacji z OneLogin do Amazon SageMaker Studio. Użytkownicy logują się za pośrednictwem OneLogin, który ich uwierzytelnia i przekazuje uwierzytelnienie SAML do AWS SSO. Po zalogowaniu mogą wybrać aplikację Amazon SageMaker Studio, która przyjmuje rolę wykonawczą SageMaker przypisaną do ich profilu użytkownika w celu utworzenia wstępnie podpisanego adresu URL domeny. Ten adres URL domeny z podpisem jest używany bezpośrednio do logowania użytkowników do ich środowiska JupyterServer.
Wymagania wstępne
Upewnij się, że masz następujące wymagania wstępne:
- Konto OneLogin, do którego używamy bezpłatnego Konto programisty OneLogin aby utworzyć naszą instancję OneLogin i przetestować użytkowników
- Konto AWS z uprawnieniami administratora do konfiguracji integracji SSO AWS i dostępem do tworzenia polityk dla Amazon SageMaker Studio
Krok 1: Skonfiguruj aplikację AWS w OneLogin
Na swoim koncie OneLogin zaloguj się z uprawnieniami administratora i przejdź do aplikacji. W prawym górnym rogu wybierz Dodaj aplikację. Następnie wyszukaj i wybierz opcję Jednokrotne logowanie AWS.
Krok 2: Pobierz metadane dostawcy tożsamości
Następnie musimy uzyskać metadane IdP z OneLogin, których używamy do rejestracji w AWS. W aplikacji OneLogin AWS do jednokrotnego logowania przejdź do Więcej akcji, a następnie pobierz i zapisz metadane dostawcy tożsamości jako onelogin-aws.xml
.
Krok 3: Włącz logowanie jednokrotne AWS i skonfiguruj SCIM
Upewnij się, że AWS SSO jest włączone. Jeśli nie, zobacz Włącz jednokrotne logowanie w AWS. AWS SSO zapewnia obsługę standardu SCIM v2.0. SCIM synchronizuje tożsamość AWS SSO z tożsamościami dostawcy tożsamości. Obejmuje to wszelkie udostępnianie, aktualizacje i wycofywanie obsługi użytkowników między dostawcą tożsamości a logowaniem jednokrotnym AWS. Korzystanie z integracji SCIM oszczędza zespołom IT i administratorom czas i wysiłek związany z wdrażaniem niestandardowych rozwiązań w celu replikacji nazw użytkowników i adresów e-mail między logowaniem jednokrotnym AWS a dostawcami tożsamości.
- W konsoli AWS SSO wybierz Ustawienia w okienku nawigacji.
- Obok Źródło tożsamościwybierz zmiana.
- Wybierz Zewnętrzny dostawca tożsamości.
- W razie zamówieenia projektu Metadane SAML AWS SSO, prześlij pobrany wcześniej plik XML metadanych OneLogin.
- Zaktualizuj aprowizację z Instrukcja obsługi do SCIM wybierając Włącz automatyczne udostępnianie.
Krok 4: Uzyskaj informacje o integracji z AWS SSO
Do zakończenia integracji po stronie OneLogin potrzebne będą:
- Punkt końcowy SCIM (znany również jako podstawowy adres URL SCIM)
- Token dostępu (znany również jako token nośnika SCIM)
- Adres URL usługi AWS SSO ACS
- Adres URL wystawcy logowania jednokrotnego AWS
Informacje są dostępne na stronie Ustawienia strona w konsoli AWS SSO. Punkt końcowy i token dostępu znajdują się na Automatyczne udostępnianie stronę, jak pokazano na poniższym zrzucie ekranu.
Dodaj Pokaż szczegóły dla Uwierzytelnianie SAML 2.0 i skopiuj adres URL usługi AWS SSO ACS i adres URL wystawcy usługi AWS SSO.
Teraz, gdy masz już te cztery informacje, czas przejść do nich JedenLogowanie aby sfinalizować integrację.
Krok 5: Ustanów uwierzytelnianie SAML między OneLogin (twój dostawca tożsamości) a logowaniem jednokrotnym AWS
Aby ustanowić uwierzytelnianie SAML, wykonaj następujące kroki:
- Zaloguj się ponownie do portalu OneLogin jako administrator w wcześniej skonfigurowanej aplikacji AWS SSO.
- Dodaj systemu i wprowadź dane zebrane w poprzedniej sekcji (adres URL wystawcy SSO AWS, adres URL ACS SSO AWS, podstawowy adres URL SCIM i token nośnika SCIM) i wybierz Zapisz.
Pamiętaj, aby usunąć wszystkie końcowe ukośniki (/).
- Dodaj Provisioning w okienku nawigacji.
- Wybierz Włącz obsługę administracyjną.
- Można wybrać Stwórz użytkownika, Usuń użytkownika, Zaktualizuj użytkownika o zgodę administratora na te działania.
- Zapisz swoją konfigurację.
Krok 6: Przypisz i zsynchronizuj użytkowników z OneLogin do AWS SSO, aby uzyskać dostęp do Amazon SageMaker Studio
W portalu OneLogin na górnej wstążce przejdź do użytkownicy i przypisz użytkowników w swojej organizacji do nowo utworzonej aplikacji AWS Single Sign-On, aby zapewnić dostęp do Amazon SageMaker Studio.
Sprawdź, czy ten użytkownik lub grupa zsynchronizowała się z logowaniem jednokrotnym AWS za pośrednictwem SCIM, zaznaczając użytkownicy strona w konsoli AWS SSO.
Krok 7: Utwórz środowisko Amazon SageMaker Studio
Możesz skonfigurować środowisko Amazon SageMaker Studio, przechodząc do Amazon SageMaker Studio na swoim koncie AWS.
- W konsoli SageMaker wybierz Studio Amazon SageMaker.
- Dodaj Rozpocznij i wybierz Konfiguracja standardowa.
- W razie zamówieenia projektu Metoda Uwierzytelnienia, Wybierz Pojedyncze logowanie AWS (SSO).
Upewnij się, że AWS SSO jest włączone w tym samym regionie, w którym znajduje się Twoje Amazon SageMaker Studio.
- Pod pozwolenie, utwórz nową rolę uprawnień z odpowiednimi uprawnieniami Usługa Amazon Simple Storage (Amazon S3) lub wybierz istniejącą rolę IAM.
Krok 8: Określ dodatkowe konfiguracje dla Amazon SageMaker Studio
Masz również możliwość ustawienia dodatkowych konfiguracji.
- Użyj wartości domyślnych dla Konfiguracja udostępniania sieci i Projekty SageMaker i JumpStart.
- W Sieć i pamięć masowa sekcji, używamy naszej niestandardowej VPC i podsieci, która tworzy System plików Amazon Elastic (Amazon EFS) w określonym przez nas VPC.
- Wybierz Tylko publiczny internet aby zezwolić na domyślny dostęp do Internetu dla SageMaker.
- Dodaj Prześlij.
Amazon SageMaker Studio tworzy domenę i konfiguruje AWS SSO dla domeny. Ten proces powinien zająć około 10 minut. Po zakończeniu udostępniania stan domeny będzie wyświetlany jako Gotowa.
Krok 9: Przypisz użytkowników do nowo utworzonego środowiska Amazon SageMaker Studio
Dodaj Przypisz użytkowników i grupy aby przypisać użytkowników utworzonych za pomocą OneLogin i zsynchronizowanych z logowaniem jednokrotnym AWS.
Możesz przypisać użytkowników do środowiska Amazon SageMaker Studio zaznaczając pole wyboru obok Wyświetlana nazwa i E-mail.
Krok 10: Sprawdź integrację i zaloguj się do środowiska Amazon SageMaker Studio
Pod Podsumowanie Studio, możesz zauważyć Rola wykonania utworzony w poprzednim kroku. Możesz teraz zalogować się do środowiska Amazon SageMaker Studio.
- Zaloguj się do portalu użytkownika OneLogin.
- Wybierz aplikację AWS SSO.
- Wybierz kafelek z napisem Amazon SageMaker Studio, aby bezproblemowo zalogować się do środowiska Amazon SageMaker Studio.
Jesteś zalogowany bezpośrednio do swojego profilu użytkownika w Amazon SageMaker Studio.
Możesz także zweryfikować profile użytkowników w Amazon SageMaker Studio bezpośrednio za pomocą Interfejs wiersza poleceń AWS (CLI AWS):
Wnioski
W tym poście omówiliśmy etapy dołączania istniejących użytkowników OneLogin SSO do Amazon SageMaker Studio. Przyjrzeliśmy się także architekturze referencyjnej i sposobom sprawdzenia konfiguracji. Aby uzyskać więcej informacji na temat używania AWS SSO z Amazon SageMaker Studio, zobacz Dołącz do Amazon SageMaker Studio przy użyciu AWS SSO.
O autorze
Sama Palaniego jest specjalistą ds. rozwiązań AI / ML w AWS. Lubi pracować z klientami, pomagając im w projektowaniu rozwiązań uczenia maszynowego na dużą skalę. Kiedy nie pomaga klientom, lubi czytać i odkrywać na świeżym powietrzu.
Sunila Ramachandry jest starszym menedżerem ds. klientów technicznych w AWS. Jako główny doradca techniczny i „głos klienta” pomaga organizacjom – od start-upów po przedsiębiorstwa z listy Fortune 500 – wprowadzać innowacje i obsługiwać swoje obciążenia w AWS. Sunil pasjonuje się tworzeniem integracji AWS, które umożliwiają niezależnym dostawcom oprogramowania (ISV). Kiedy nie pomaga klientom, Sunil lubi spędzać czas z rodziną, biegając, medytując i oglądając filmy lub oryginały w Prime Video.
- '
- 100
- 110
- 7
- 9
- dostęp
- Konto
- Dodatkowy
- Admin
- doradca
- Wszystkie kategorie
- Amazonka
- Amazon Sage Maker
- Aplikacja
- Zastosowanie
- aplikacje
- architektura
- na około
- Uwierzytelnianie
- autoryzacja
- AWS
- pobudzanie
- Pudełko
- budować
- Budowanie
- kontrola
- kod
- składnik
- Klientów
- dane
- naukowiec danych
- Deweloper
- deweloperzy
- oprogramowania
- Punkt końcowy
- Środowisko
- egzekucja
- doświadczenie
- Doświadczenia
- członków Twojej rodziny
- finansować
- pływ
- Darmowy
- Zarządzanie
- W jaki sposób
- How To
- HTTPS
- IAM
- tożsamość
- Włącznie z
- Informacja
- integracja
- integracje
- Internet
- IT
- Klawisz
- nauka
- Linia
- Lista
- wyglądał
- uczenie maszynowe
- i konserwacjami
- ML
- monitorowanie
- Kino
- Nazwy
- Nawigacja
- Option
- organizacja
- organizacji
- na zewnątrz
- Ludzie
- Platforma
- polityka
- Portal
- Główny
- prywatny
- Produkcja
- wydajność
- Profil
- profile
- projektowanie
- Czytający
- Zasoby
- bieganie
- SaaS
- sagemaker
- Skala
- Szukaj
- zestaw
- Prosty
- mądry
- Tworzenie
- Rozwiązania
- Spędzanie
- rozpoczęty
- Rynek
- przechowywanie
- Strategia
- wsparcie
- system
- Techniczny
- Technologia
- test
- czas
- żeton
- Top
- śledzić
- Nowości
- Użytkownicy
- sprzedawców
- Wideo
- Wirtualny
- KIM
- w ciągu
- XML