জেনারেটিভ ডেটা ইন্টেলিজেন্স

Amazon S3 Access Points ব্যবহার করে VPC-only মোডে Amazon SageMaker নোটবুকের জন্য ক্রস-অ্যাকাউন্ট অ্যামাজন S3 অ্যাক্সেস সেট আপ করুন | আমাজন ওয়েব সার্ভিসেস

তারিখ:

কৃত্রিম বুদ্ধিমত্তা (AI) এবং মেশিন লার্নিং (ML) এর অগ্রগতি আর্থিক শিল্পে বৈপ্লবিক পরিবর্তন করছে যেমন জালিয়াতি সনাক্তকরণ, ক্রেডিট যোগ্যতা মূল্যায়ন এবং ট্রেডিং কৌশল অপ্টিমাইজেশানের মতো ব্যবহারের ক্ষেত্রে। এই ধরনের ব্যবহারের ক্ষেত্রে মডেল তৈরি করতে, ডেটা বিজ্ঞানীদের ক্রেডিট ডিসিশন ইঞ্জিন, গ্রাহক লেনদেন, ঝুঁকির ক্ষুধা এবং স্ট্রেস টেস্টিংয়ের মতো বিভিন্ন ডেটাসেটে অ্যাক্সেস প্রয়োজন। কঠোর সম্মতি এবং নিয়ন্ত্রক প্রয়োজনীয়তা পূরণের জন্য ডেটা বিজ্ঞানীদের মধ্যে এই ডেটাসেটগুলির জন্য উপযুক্ত অ্যাক্সেস নিয়ন্ত্রণ পরিচালনা করা গুরুত্বপূর্ণ। সাধারণত, এই ডেটাসেটগুলি কেন্দ্রীভূতভাবে একত্রিত হয় আমাজন সিম্পল স্টোরেজ সার্ভিস বিভিন্ন ব্যবসায়িক অ্যাপ্লিকেশন এবং এন্টারপ্রাইজ সিস্টেম থেকে (Amazon S3) অবস্থান। ব্যবসা ইউনিট জুড়ে ডেটা বিজ্ঞানীরা মডেল ডেভেলপমেন্ট ব্যবহার করে কাজ করছেন আমাজন সেজমেকার প্রাসঙ্গিক ডেটাতে অ্যাক্সেস দেওয়া হয়, যা পরিচালনার প্রয়োজন হতে পারে উপসর্গ-স্তরের অ্যাক্সেস নিয়ন্ত্রণ। ব্যবহারের ক্ষেত্রে বৃদ্ধি এবং ডেটাসেট ব্যবহার করে বালতি নীতি বিবৃতি, অ্যাপ্লিকেশন প্রতি ক্রস-অ্যাকাউন্ট অ্যাক্সেস পরিচালনা করা অত্যন্ত জটিল এবং একটি বালতি নীতি মিটমাট করার জন্য দীর্ঘ।

Amazon S3 অ্যাক্সেস পয়েন্ট Amazon S3-এ ভাগ করা ডেটাসেট ব্যবহার করে অ্যাপ্লিকেশনগুলির জন্য স্কেলে ডেটা অ্যাক্সেস পরিচালনা এবং সুরক্ষিত করা সহজ করুন। আপনি অ্যাক্সেস পয়েন্টের মাধ্যমে করা যেকোনো অনুরোধের জন্য স্বতন্ত্র এবং সুরক্ষিত অনুমতি এবং নেটওয়ার্ক নিয়ন্ত্রণ প্রয়োগ করতে অ্যাক্সেস পয়েন্ট ব্যবহার করে অনন্য হোস্টনাম তৈরি করতে পারেন।

S3 অ্যাক্সেস পয়েন্টগুলি একটি ভাগ করা ডেটাসেট অ্যাক্সেস করার জন্য প্রতিটি অ্যাপ্লিকেশনের জন্য নির্দিষ্ট অ্যাক্সেস অনুমতিগুলির পরিচালনাকে সহজ করে। এটি AWS অভ্যন্তরীণ নেটওয়ার্ক ব্যবহার করে একই-অঞ্চলের অ্যাক্সেস পয়েন্টগুলির মধ্যে সুরক্ষিত, উচ্চ-গতির ডেটা কপি সক্ষম করে এবং ভিপিসি. S3 অ্যাক্সেস পয়েন্টগুলি ভিপিসিগুলিতে অ্যাক্সেস সীমাবদ্ধ করতে পারে, আপনাকে প্রাইভেট নেটওয়ার্কগুলির মধ্যে ফায়ারওয়াল ডেটা করতে সক্ষম করে, বিদ্যমান অ্যাক্সেস পয়েন্টগুলিকে প্রভাবিত না করে নতুন অ্যাক্সেস নিয়ন্ত্রণ নীতিগুলি পরীক্ষা করতে পারে এবং নির্দিষ্ট অ্যাকাউন্ট আইডি-মালিকানাধীন S3 বালতিগুলিতে অ্যাক্সেস সীমাবদ্ধ করতে VPC এন্ডপয়েন্ট নীতিগুলি কনফিগার করতে পারে৷

এই পোস্টটি সেজমেকার নোটবুক উদাহরণ থেকে ক্রস-অ্যাকাউন্ট অ্যাক্সেস সক্ষম করতে S3 অ্যাক্সেস পয়েন্টগুলি কনফিগার করার সাথে জড়িত পদক্ষেপগুলির মধ্য দিয়ে চলে।

সমাধান ওভারভিউ

আমাদের ব্যবহারের ক্ষেত্রে, একটি প্রতিষ্ঠানে আমাদের দুটি অ্যাকাউন্ট রয়েছে: অ্যাকাউন্ট A (111111111111), যা ডেটা বিজ্ঞানীরা সেজমেকার নোটবুক উদাহরণ ব্যবহার করে মডেল তৈরি করতে ব্যবহার করেন এবং অ্যাকাউন্ট B (222222222222), যার S3 বালতিতে প্রয়োজনীয় ডেটাসেট রয়েছে। test-bucket-1. নিম্নলিখিত চিত্রটি সমাধানের আর্কিটেকচারকে চিত্রিত করে।

সমাধানটি বাস্তবায়ন করতে, নিম্নলিখিত উচ্চ-স্তরের পদক্ষেপগুলি সম্পূর্ণ করুন:

  1. ভিপিসি, সাবনেট সিকিউরিটি গ্রুপ, ভিপিসি গেটওয়ে এন্ডপয়েন্ট এবং সেজমেকার নোটবুক সহ অ্যাকাউন্ট A কনফিগার করুন।
  2. S3 বাকেট, অ্যাক্সেস পয়েন্ট এবং বালতি নীতি সহ অ্যাকাউন্ট B কনফিগার করুন।
  3. কনফিগার করুন এডাব্লুএস আইডেন্টিটি এবং অ্যাক্সেস ম্যানেজমেন্ট অ্যাকাউন্ট A-তে (IAM) অনুমতি এবং নীতি।

অ্যাকাউন্ট B থেকে শেয়ার করা ডেটাসেটে অ্যাক্সেস প্রয়োজন এমন প্রতিটি সেজমেকার অ্যাকাউন্টের জন্য আপনাকে এই পদক্ষেপগুলি পুনরাবৃত্তি করতে হবে।

এই পোস্টে উল্লিখিত প্রতিটি সম্পদের নাম উদাহরণ; আপনি আপনার ব্যবহারের ক্ষেত্রে অনুযায়ী অন্য নাম দিয়ে তাদের প্রতিস্থাপন করতে পারেন।

অ্যাকাউন্ট A কনফিগার করুন

অ্যাকাউন্ট A কনফিগার করতে নিম্নলিখিত পদক্ষেপগুলি সম্পূর্ণ করুন:

  1. একটি ভিপিসি তৈরি করুন নামক DemoVPC.
  2. একটি সাবনেট তৈরি করুন নামক DemoSubnet ভিপিসিতে DemoVPC.
  3. একটি নিরাপত্তা গোষ্ঠী তৈরি করুন নামক DemoSG.
  4. একটা তৈরি কর VPC S3 গেটওয়ে এন্ডপয়েন্ট নামক DemoS3GatewayEndpoint.
  5. তৈরি করুন SageMaker মৃত্যুদন্ড কার্যকর ভূমিকা.
  6. একটি নোটবুক উদাহরণ তৈরি করুন নামক DemoNotebookInstance এবং নিরাপত্তা নির্দেশিকা যেমন উল্লেখ করা হয়েছে অ্যামাজন সেজমেকারে কীভাবে সুরক্ষা কনফিগার করবেন.
    1. আপনার তৈরি সেজমেকার এক্সিকিউশন ভূমিকা নির্দিষ্ট করুন।
    2. নোটবুক নেটওয়ার্ক সেটিংসের জন্য, আপনার তৈরি করা VPC, সাবনেট এবং নিরাপত্তা গ্রুপ নির্দিষ্ট করুন।
    3. নিশ্চিত করো যে সরাসরি ইন্টারনেট অ্যাক্সেস নিষ্ক্রিয় করা.

আপনি প্রয়োজনীয় নির্ভরতা তৈরি করার পরে পরবর্তী ধাপে ভূমিকার জন্য অনুমতি প্রদান করেন।

অ্যাকাউন্ট বি কনফিগার করুন

অ্যাকাউন্ট B কনফিগার করতে, নিম্নলিখিত পদক্ষেপগুলি সম্পূর্ণ করুন:

  1. বি একাউন্টে, একটি S3 বালতি তৈরি করুন নামক test-bucket-1 অনুসরণ Amazon S3 নিরাপত্তা নির্দেশিকা.
  2. আপনার ফাইল আপলোড করুন S3 বালতিতে।
  3. একটি অ্যাক্সেস পয়েন্ট তৈরি করুন নামক test-ap-1 বি একাউন্টে
    1. কোন পরিবর্তন বা সম্পাদনা করবেন না পাবলিক অ্যাক্সেস সেটিংস ব্লক করুন এই অ্যাক্সেস পয়েন্টের জন্য (সমস্ত পাবলিক অ্যাক্সেস ব্লক করা উচিত)।
  4. আপনার অ্যাক্সেস পয়েন্টে নিম্নলিখিত নীতি সংযুক্ত করুন:
{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "AWS": “arn:aws:iam:: 111111111111:role/demo ”
            },
            "Action": ["s3:GetObject", "s3:GetObjectVersion", "s3:PutObject", "s3:PutObjectAcl"]
            "Resource": [
                “arn:aws:s3:us-east-1: 222222222222:accesspoint/test-ap-1”,
                " arn:aws:s3:us-east-1: 222222222222:accesspoint/test-ap-1/object/*"
            ]
        }
    ]
}

পূর্ববর্তী কোডে সংজ্ঞায়িত ক্রিয়াগুলি প্রদর্শনের উদ্দেশ্যে নমুনা ক্রিয়া। তুমি পারবে কর্ম সংজ্ঞায়িত করুন আপনার প্রয়োজনীয়তা বা ব্যবহারের ক্ষেত্রে হিসাবে।

  1. অ্যাক্সেস পয়েন্ট অ্যাক্সেস করতে নিম্নলিখিত বালতি নীতি অনুমতি যোগ করুন:
{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "AWS": " arn:aws:iam:: 111111111111:role/demo "
            },
            "Action" : ["s3:GetObject","s3:ListBucket"],
            "Resource" : ["arn:aws:s3:::test-bucket-1 ”, " arn:aws:s3:::test-bucket-1/*"]
            "Condition": {
                "StringEquals": {
                    "s3:DataAccessPointAccount": "222222222222"
                }
            }
        }
    ]
}

পূর্ববর্তী কর্ম উদাহরণ. আপনি আপনার প্রয়োজনীয়তা অনুযায়ী কর্ম সংজ্ঞায়িত করতে পারেন.

IAM অনুমতি এবং নীতি কনফিগার করুন

অ্যাকাউন্ট A-তে নিম্নলিখিত ধাপগুলি সম্পূর্ণ করুন:

  1. নিশ্চিত করুন যে SageMaker মৃত্যুদন্ড কার্যকর ভূমিকা আছে AmazonSagemakerFullAccess কাস্টম IAM ইনলাইন নীতি, যা নিম্নলিখিত কোডের মত দেখাচ্ছে:
{
            "Sid": "VisualEditor2",
            "Effect": "Allow",
            " Action": ["s3:GetObject", "s3:GetObjectVersion", "s3:PutObject", "s3:PutObjectAcl"]
            "Resource": [
                “arn:aws:s3:us-east-1: 222222222222:accesspoint/test-ap-1 ”,
                "arn:aws:s3:us-east-1: 222222222222:accesspoint/test-ap-1 /object/*”,                             "arn:aws:s3:::test-bucket-1”,
                " arn:aws:s3:::test-bucket-1/*"
            ]
}

নীতি কোডের ক্রিয়াগুলি প্রদর্শনের উদ্দেশ্যে নমুনা ক্রিয়া।

  1. যান DemoS3GatewayEndpoint আপনি তৈরি করা শেষ পয়েন্ট এবং নিম্নলিখিত অনুমতি যোগ করুন:
{

	"Version": "2012-10-17",
	"Statement": [
		{
			"Sid": "AllowCrossAccountAccessThroughAccessPoint",
			"Effect": "Allow",
			"Principal": "*",
			"Action": [
				"s3:Get*",
				"s3:List*",
				"s3:Put*"
			],
			"Resource": ": [
                “arn:aws:s3:us-east-1: 222222222222:accesspoint/test-ap-1 ”,
                "arn:aws:s3:us-east-1: 222222222222:accesspoint/test-ap-1 /object/*”,                             "arn:aws:s3:::test-bucket-1 ”,
                " arn:aws:s3:::test-bucket-1/*"
            ]
 
		}
	]
}

  1. একটি উপসর্গ তালিকা পেতে, চালান এডাব্লুএস কমান্ড লাইন ইন্টারফেস (AWS CLI) বর্ণনা-উপসর্গ-তালিকা কমান্ড প্রয়োগ করুন:
aws ec2 describe-prefix-lists

  1. একাউন্ট এ, সিকিউরিটি গ্রুপে যান DemoSG লক্ষ্য সেজমেকার নোটবুক উদাহরণের জন্য
  2. অধীনে বহির্গামী নিয়ম, দিয়ে একটি বহির্গামী নিয়ম তৈরি করুন সমস্ত ট্রাফিক or সমস্ত TCP, এবং তারপর আপনার পুনরুদ্ধার করা উপসর্গ তালিকা আইডি হিসাবে গন্তব্যটি নির্দিষ্ট করুন।

এটি উভয় অ্যাকাউন্টেই সেটআপ সম্পূর্ণ করে।

সমাধান পরীক্ষা করুন

সমাধানটি যাচাই করতে, সেজমেকার নোটবুক ইনস্ট্যান্স টার্মিনালে যান এবং অ্যাক্সেস পয়েন্টের মাধ্যমে বস্তুর তালিকা করতে নিম্নলিখিত কমান্ডগুলি প্রবেশ করান:

  • S3 অ্যাক্সেস পয়েন্টের মাধ্যমে সফলভাবে বস্তুর তালিকা করতে test-ap-1:
aws s3 ls arn:aws:s3:us-east-1:222222222222:accesspoint/Test-Ap-1

  • S3 অ্যাক্সেস পয়েন্টের মাধ্যমে সফলভাবে বস্তুগুলি পেতে test-ap-1:
aws s3api get-object --bucket arn:aws:s3:us-east-1:222222222222:accesspoint/test-ap-1 --key sample2.csv test2.csv

পরিষ্কার কর

আপনার পরীক্ষা শেষ হলে, যেকোনো একটি মুছে ফেলুন S3 অ্যাক্সেস পয়েন্ট এবং এস 3 বালতি. এছাড়াও, যে কোনো মুছে ফেলুন সেজমেকার নোটবুকের উদাহরণ চার্জ নেওয়া বন্ধ করতে।

উপসংহার

এই পোস্টে, আমরা দেখিয়েছি যে কীভাবে S3 অ্যাক্সেস পয়েন্টগুলি শেয়ার্ড ডেটাসেটে অ্যাট-স্কেল অ্যাক্সেস ম্যানেজমেন্ট কনফিগার করার সময় বালতি নীতি দ্বারা আরোপিত আকারের সীমাবদ্ধতাগুলিকে বাইপাস করে সেজমেকার নোটবুক উদাহরণ থেকে বড়, ভাগ করা ডেটাসেটে ক্রস-অ্যাকাউন্ট অ্যাক্সেস সক্ষম করে।

আরো জানতে, পড়ুন Amazon S3 অ্যাক্সেস পয়েন্টের সাথে শেয়ার করা ডেটা সেটগুলি সহজেই পরিচালনা করুন.


লেখক সম্পর্কে

কিরণ খাম্বাতে Amazon Web Services (AWS) এ সিনিয়র টেকনিক্যাল অ্যাকাউন্ট ম্যানেজার হিসেবে কাজ করছেন। একটি TAM হিসাবে, কিরণ এন্টারপ্রাইজ গ্রাহকদের তাদের ব্যবসায়িক লক্ষ্য অর্জনে সহায়তা করার জন্য প্রযুক্তিগত বিশেষজ্ঞ এবং কৌশলগত গাইডের ভূমিকা পালন করে।

অঙ্কিত সোনি 14 বছরের মোট অভিজ্ঞতার সাথে ন্যাটওয়েস্ট গ্রুপে প্রিন্সিপাল ইঞ্জিনিয়ারের পদে অধিষ্ঠিত, যেখানে তিনি গত ছয় বছর ধরে ক্লাউড ইনফ্রাস্ট্রাকচার আর্কিটেক্ট হিসাবে কাজ করেছেন।

কেশরাজু সাই সন্দীপ একজন ক্লাউড ইঞ্জিনিয়ার হলেন এডব্লিউএস-এ বিগ ডেটা পরিষেবাগুলিতে বিশেষজ্ঞ৷

স্পট_আইএমজি

সর্বশেষ বুদ্ধিমত্তা

স্পট_আইএমজি