Comment résoudre les problèmes liés aux tâches planifiées de mon bloc-notes avec Sagemaker AI ?
Je souhaite résoudre les problèmes liés à mes tâches de bloc-notes planifiées avec Amazon SageMaker AI.
Résolution
Votre tâche de bloc-notes ne s'exécute pas à l'heure prévue
Les tâches de blocs-notes planifiées utilisent les services de formation et de pipeline d'Amazon EventBridge et de SageMaker AI. Si votre bloc-notes ne s'exécute pas à l'heure prévue, il est possible que votre rôle Gestion des identités et des accès AWS (AWS IAM) ne dispose pas des autorisations requises.
Le rôle IAM que vous avez utilisé pour créer et planifier la tâche de bloc-notes est soit le rôle de domaine SageMaker AI Studio, soit le rôle associé au profil utilisateur individuel du domaine.
Pour accorder les autorisations nécessaires à la gestion des événements Amazon CloudWatch pour vos tâches de bloc-notes planifiées, ajoutez la politique suivante à vos tâches de bloc-notes planifiées :
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "events:TagResource", "events:DeleteRule", "events:PutTargets", "events:DescribeRule", "events:PutRule", "events:RemoveTargets", "events:DisableRule", "events:EnableRule" ], "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceTag/sagemaker:is-scheduling-notebook-job": "true" } } }, { "Sid": "VisualEditor1", "Effect": "Allow", "Action": "iam:PassRole", "Resource": "arn:aws:iam::*:role/*", "Condition": { "StringLike": { "iam:PassedToService": "events.amazonaws.com" } } }, { "Sid": "VisualEditor2", "Effect": "Allow", "Action": "sagemaker:ListTags", "Resource": "arn:aws:sagemaker:*:*:user-profile/*/*" } ] }
Remarque : La politique précédente autorise les identifications de liste sur les profils utilisateur afin d'identifier les blocs-notes marqués comme une tâche planifiée.
Le bouton « Créer » est grisé lorsque vous essayez de créer une tâche de bloc-notes planifiée
Si le bouton Créer est grisé et que le paramètre Options supplémentaires affiche ! lorsque vous créez une tâche de bloc-notes, récupérez le fichier HAR. Examinez la capture de réseau au moment où votre problème est survenu afin d'en identifier la cause. Vérifiez les erreurs de configuration d'Amazon Virtual Private Cloud (Amazon VPC) ou les problèmes d'autorisation du rôle d'exécution.
Si vous utilisez Amazon VPC pour exécuter la tâche de votre bloc-notes, assurez-vous que vous disposez des points de terminaison Amazon VPC suivants :
- IA SageMaker : Pour vous connecter à SageMaker AI, consultez la section Connexion à SageMaker AI via un point de terminaison d'interface Amazon VPC.
- Amazon Simple Storage Service (Amazon S3) : Pour vous connecter à Amazon S3, consultez la section Points de terminaison Gateway pour Amazon S3.
- Amazon Elastic Compute Cloud (Amazon EC2) : Pour vous connecter à Amazon EC2, consultez la section Accéder à Amazon EC2 à l'aide d'un point de terminaison de VPC d’interface.
- EventBridge : Utilisez un point de terminaison EventBridge uniquement lorsque vous configurez un bloc-notes planifié. Pour vous connecter à EventBridge, consultez la section Utilisation d'Amazon EventBridge avec des points de terminaison Amazon VPC d’interface.
Spécifiez au moins un sous-réseau privé et un groupe de sécurité. Si vous n'utilisez pas de sous-réseaux privés, utilisez une autre option de configuration. Pour plus d'informations, consultez la section Conditions requises pour utiliser le mode VPC uniquement.
Si vous avez configuré les points de terminaison précédents ou si vous n'utilisez pas Amazon VPC pour exécuter la tâche de bloc-notes, configurez les autorisations IAM et les autorisations de rôle d'exécution.
Pour configurer l’autorisation IAM, procédez comme suit :
- Ouvrez la console IAM.
- Dans le volet de navigation, choisissez Utilisateurs.
- Sélectionnez l'utilisateur IAM associé à votre tâche de bloc-notes.
- Dans le menu déroulant, choisissez Ajouter des autorisations, puis Créer une politique intégrée..
- Choisissez l'**onglet ** JSON, puis ajoutez la politique suivante :
{ "Version": "2012-10-17", "Statement": [ { "Sid": "EventBridgeSchedule", "Effect": "Allow", "Action": [ "events:TagResource", "events:DeleteRule", "events:PutTargets", "events:DescribeRule", "events:EnableRule", "events:PutRule", "events:RemoveTargets", "events:DisableRule" ], "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceTag/sagemaker:is-scheduling-notebook-job": "true" } } }, { "Sid": "IAMPassrole", "Effect": "Allow", "Action": "iam:PassRole", "Resource": "arn:aws:iam::*:role/*", "Condition": { "StringLike": { "iam:PassedToService": [ "sagemaker.amazonaws.com", "events.amazonaws.com" ] } } }, { "Sid": "IAMListRoles", "Effect": "Allow", "Action": "iam:ListRoles", "Resource": "*" }, { "Sid": "S3ArtifactsAccess", "Effect": "Allow", "Action": [ "s3:PutEncryptionConfiguration", "s3:CreateBucket", "s3:PutBucketVersioning", "s3:ListBucket", "s3:PutObject", "s3:GetObject", "s3:GetEncryptionConfiguration", "s3:DeleteObject", "s3:GetBucketLocation" ], "Resource": [ "arn:aws:s3:::sagemaker-automated-execution-*" ] }, { "Sid": "S3DriverAccess", "Effect": "Allow", "Action": [ "s3:ListBucket", "s3:GetObject", "s3:GetBucketLocation" ], "Resource": [ "arn:aws:s3:::sagemakerheadlessexecution-*" ] }, { "Sid": "SagemakerJobs", "Effect": "Allow", "Action": [ "sagemaker:DescribeTrainingJob", "sagemaker:StopTrainingJob", "sagemaker:DescribePipeline", "sagemaker:CreateTrainingJob", "sagemaker:DeletePipeline", "sagemaker:CreatePipeline" ], "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceTag/sagemaker:is-scheduling-notebook-job": "true" } } }, { "Sid": "AllowSearch", "Effect": "Allow", "Action": "sagemaker:Search", "Resource": "*" }, { "Sid": "SagemakerTags", "Effect": "Allow", "Action": [ "sagemaker:ListTags", "sagemaker:AddTags" ], "Resource": [ "arn:aws:sagemaker:*:*:pipeline/*", "arn:aws:sagemaker:*:*:space/*", "arn:aws:sagemaker:*:*:training-job/*", "arn:aws:sagemaker:*:*:user-profile/*" ] }, { "Sid": "ECRImage", "Effect": "Allow", "Action": [ "ecr:GetAuthorizationToken", "ecr:BatchGetImage" ], "Resource": "*" } ] }
Pour configurer les autorisations de rôle d'exécution, procédez comme suit :
- Ouvrez la console IAM.
- Dans le volet de navigation, sélectionnez Rôles.
- Sélectionnez le rôle d'exécution de tâche qui est associé à votre tâche de bloc-notes.
- Choisissez l’onglet Relations d’approbation.
- Choisissez Modifier la politique d’approbation, puis ajoutez la politique suivante :
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "sagemaker.amazonaws.com", "events.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }
Pour ajouter des autorisations d'accès aux ressources, procédez comme suit :
-
Ouvrez la console IAM.
-
Dans le volet de navigation gauche, sélectionnez Rôles.
-
Sélectionnez le rôle d'exécution de tâche qui est associé à votre tâche de bloc-notes.
-
Dans le menu déroulant, choisissez Ajouter des autorisations, puis Créer une politique intégrée..
-
Choisissez l'**onglet ** JSON, puis ajoutez la politique suivante :
{ "Version": "2012-10-17", "Statement": [ { "Sid": "PassroleForJobCreation", "Effect": "Allow", "Action": "iam:PassRole", "Resource": "arn:aws:iam::*:role/*", "Condition": { "StringLike": { "iam:PassedToService": "sagemaker.amazonaws.com" } } }, { "Sid": "S3ForStoringArtifacts", "Effect": "Allow", "Action": [ "s3:PutObject", "s3:GetObject", "s3:ListBucket", "s3:GetBucketLocation" ], "Resource": "arn:aws:s3:::sagemaker-automated-execution-*" }, { "Sid": "S3DriverAccess", "Effect": "Allow", "Action": [ "s3:ListBucket", "s3:GetObject", "s3:GetBucketLocation" ], "Resource": [ "arn:aws:s3:::sagemakerheadlessexecution-*" ] }, { "Sid": "SagemakerJobs", "Effect": "Allow", "Action": [ "sagemaker:StartPipelineExecution", "sagemaker:CreateTrainingJob" ], "Resource": "*" }, { "Sid": "ECRImage", "Effect": "Allow", "Action": [ "ecr:GetDownloadUrlForLayer", "ecr:BatchGetImage", "ecr:GetAuthorizationToken", "ecr:BatchCheckLayerAvailability" ], "Resource": "*" } ] }Remarque : Dans la politique précédente, vous pouvez ajouter des autorisations à d'autres ressources auxquelles votre tâche de bloc-notes doit avoir accès.
-
Sélectionnez Vérifier la stratégie. Puis, saisissez le nom de votre politique.
-
Sélectionnez Créer une politique.
Le message d'erreur « Unable to find metadata for image » s'affiche
Le message d'erreur « Unable to find metadata for image arn in region: example-region » s'affiche.
L'erreur précédente se produit lorsque vous n'associez ou ne sélectionnez pas l'image de l'utilisateur lors de la création de la tâche de bloc-notes. Cette erreur peut également se produire lorsque vous essayez d’associer l'image de l'utilisateur à la tâche de bloc-notes.
Pour résoudre ce problème, reprogrammez la tâche de votre bloc-notes à une date ultérieure. Si l'erreur persiste, contactez AWS Support.
Informations connexes
Mettre en œuvre vos blocs-notes Amazon SageMaker Studio en tant que tâches de bloc-notes planifiées
Règles et autorisations d'installation pour les environnements Jupyter locaux
- Balises
- Amazon SageMaker
- Langue
- Français

Contenus pertinents
- demandé il y a 2 ans
- demandé il y a 3 ans
- demandé il y a 2 ans
- demandé il y a un an