

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 제한 사항 및 문제 해결
<a name="canvas-limits"></a>

다음 섹션에서는 Amazon SageMaker Canvas를 사용할 때 적용되는 문제 해결 도움말과 제한 사항을 간략하게 설명합니다. 이 주제를 사용하여 발생하는 모든 문제를 해결할 수 있습니다.

## SageMaker AI 콘솔을 통한 권한 부여 관련 문제 해결
<a name="canvas-troubleshoot-trusted-services"></a>

사용자에게 Canvas 기본 권한 또는 Ready-to-use 가능 모델 권한을 부여하는 데 문제가 있는 경우 사용자에게 다른 AWS 서비스와 둘 이상의 신뢰 관계가 있는 AWS IAM 실행 역할이 있을 수 있습니다. 신뢰 관계는 역할을 맡을 수 있는 보안 주체(사용자, 역할, 계정 또는 서비스)를 정의하는 역할에 연결된 정책입니다. 예를 들어, 사용자의 실행 역할이 Amazon SageMaker AI 및 Amazon Forecast 모두와 신뢰 관계를 맺고 있는 경우 사용자에게 추가 Canvas 권한을 부여하는 데 문제가 발생할 수 있습니다.

이 문제는 다음 옵션 중 하나를 선택하여 해결할 수 있습니다.

### 1. 신뢰할 수 있는 서비스 하나를 제외한 모든 서비스를 역할에서 제거합니다.
<a name="canvas-troubleshoot-trusted-services-remove"></a>

이 솔루션을 사용하려면 사용자 프로필의 IAM 역할에 대한 신뢰 관계를 편집하고 SageMaker AI를 제외한 모든 AWS 서비스를 제거해야 합니다.

IAM 실행 역할의 신뢰 관계를 편집하려면 다음을 수행하세요.

1. IAM 콘솔([https://console.aws.amazon.com/iam](https://console.aws.amazon.com/iam/))로 이동합니다.

1. IAM 콘솔의 탐색 창에서 **역할**을 선택합니다. 콘솔에 계정에 대한 역할이 표시됩니다.

1. 변경하고자 하는 역할의 이름을 선택한 후 세부 정보 페이지에서 **신뢰 관계** 탭을 선택합니다.

1. **신뢰 정책 편집**을 선택합니다.

1. **신뢰 정책 편집 편집기**에 다음을 붙여 넣은 다음 **정책 업데이트**를 선택합니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": [
                       "sagemaker.amazonaws.com"
                   ]
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

IAM CLI를 사용하여 이 정책 문서를 업데이트할 수도 있습니다. 자세한 내용은 *IAM 명령 줄 참조*의 [update-trust](https://docs.aws.amazon.com/cli/latest/reference/ds/update-trust.html)를 참조하세요.

이제 사용자에게 Canvas 기본 권한 또는 즉시 사용 가능한 모델 권한을 다시 부여해 볼 수 있습니다.

### 2. 하나 이하의 신뢰할 수 있는 서비스에 다른 역할을 사용합니다.
<a name="canvas-troubleshoot-trusted-services-alternate"></a>

이 솔루션을 사용하려면 사용자 프로필에 다른 IAM 역할을 지정해야 합니다. 대체할 수 있는 IAM 역할이 이미 있는 경우 이 옵션을 사용하세요.

사용자에 대해 다른 실행 역할을 지정하려면 다음을 수행합니다.

1. [https://console.aws.amazon.com/sagemaker/](https://console.aws.amazon.com/sagemaker/)에서 Amazon SageMaker AI 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **관리자 구성**을 선택합니다.

1. **관리자 구성**에서 **도메인**을 선택합니다.

1. 도메인 목록에서 사용자 프로필 목록을 보려는 도메인을 선택합니다.

1. **도메인 세부 정보** 페이지에서 **사용자 프로필** 탭을 선택합니다.

1. 편집할 권한을 보유한 사용자를 선택합니다. **사용자 세부 정보** 페이지에서 **편집**을 선택합니다.

1. **일반 설정** 페이지에서 **실행 역할** 드롭다운 목록을 선택하고 사용하려는 역할을 선택합니다.

1. **제출**을 선택하여 변경 내용을 사용자 프로필에 저장합니다.

이제 사용자는 하나의 신뢰할 수 있는 서비스(SageMaker AI)에서만 실행 역할을 사용해야 합니다.

사용자에게 Canvas 기본 권한 또는 즉시 사용 가능한 모델 권한을 다시 부여해 볼 수 있습니다.

### 3. SageMaker AI 도메인 설정에서 토글을 사용하는 대신 AWS 관리형 정책을 실행 역할에 수동으로 연결합니다.
<a name="canvas-troubleshoot-trusted-services-manual"></a>

도메인 또는 사용자 프로필 설정의 토글을 사용하는 대신 사용자에게 올바른 권한을 부여하는 AWS 관리형 정책을 수동으로 연결할 수 있습니다.

사용자에게 Canvas 기본 권한을 부여하려면 [AmazonSageMakerCanvasFullAccess](https://docs.aws.amazon.com/sagemaker/latest/dg/security-iam-awsmanpol-canvas.html#security-iam-awsmanpol-AmazonSageMakerCanvasFullAccess) 정책을 연결하세요. 사용자에게 즉시 사용 가능한 모델 권한을 부여하려면 [AmazonSageMakerCanvasAIServicesAccess](https://docs.aws.amazon.com/sagemaker/latest/dg/security-iam-awsmanpol-canvas.html#security-iam-awsmanpol-AmazonSageMakerCanvasAIServicesAccess) 정책을 연결하세요.

다음 절차에 따라 AWS 관리형 정책을 역할에 연결합니다.

1. IAM 콘솔([https://console.aws.amazon.com/iam](https://console.aws.amazon.com/iam/))로 이동합니다.

1. **역할**을 선택합니다.

1. 검색 상자에서 이름을 기준으로 사용자의 IAM 역할을 검색하고 선택합니다.

1. 사용자 역할 페이지의 **권한**에서 **권한 추가**를 선택합니다.

1. 드롭다운 목록에서 **정책 연결**을 선택합니다.

1. 사용자의 실행 역할에 연결할 정책을 검색하여 선택합니다.

   1. 캔버스에 기본 권한을 부여하려면 [AmazonSageMakerCanvasFullAccess](https://docs.aws.amazon.com/sagemaker/latest/dg/security-iam-awsmanpol-canvas.html#security-iam-awsmanpol-AmazonSageMakerCanvasFullAccess) 정책을 검색하여 선택하세요.

   1. 바로 사용할 수 있는 모델 권한을 부여하려면 [AmazonSageMakerCanvasAIServicesAccess](https://docs.aws.amazon.com/sagemaker/latest/dg/security-iam-awsmanpol-canvas.html#security-iam-awsmanpol-AmazonSageMakerCanvasAIServicesAccess)을 검색하여 선택하세요.

1. 정책을 역할에 연결하려면 **권한 추가**를 선택합니다.

IAM 콘솔을 통해 AWS 관리형 정책을 사용자의 역할에 연결하면 이제 사용자에게 Canvas 기본 권한 또는 Ready-to-use 가능한 모델 권한이 부여됩니다.

## 공간 장애로 인한 Canvas 애플리케이션 만들기 문제 해결
<a name="canvas-troubleshoot-spaces"></a>

새 Canvas 애플리케이션을 만들 때 `Unable to create app <app-arn> because space <space-arn> is not in InService state` 오류가 발생하면 기본 Amazon SageMaker Studio 공간 만들기가 실패했음을 나타냅니다. Studio *공간*은 Canvas 애플리케이션 데이터를 호스팅하는 기본 스토리지입니다. 공유 공간에 대한 일반적인 내용은 [Amazon SageMaker Studio 스페이스](studio-updated-spaces.md) 섹션을 참조하세요. Canvas의 공간 구성에 관한 정보는 [SageMaker Canvas 애플리케이션 데이터를 자체 SageMaker AI 스페이스에 저장](canvas-spaces-setup.md) 섹션을 참조하세요.

공간 만들기가 실패한 근본 원인을 알아보려면 [DescribeSpace](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_DescribeSpace.html) API를 사용하여 `FailureReason` 필드를 확인하면 됩니다. 공간의 가능한 상태와 그 의미에 대한 자세한 내용은 [Amazon SageMaker AI 도메인 엔터티 및 상태](sm-domain.md) 섹션을 참조하세요.

이 문제를 해결하려면 SageMaker AI 콘솔에서 도메인을 찾고 수신한 오류 메시지에 나열된 실패한 스페이스를 삭제합니다. 공간을 찾고 삭제하는 방법에 대한 자세한 단계는 [애플리케이션과 스페이스를 실행하는 Studio 중지 또는 삭제](studio-updated-running-stop.md) 페이지를 참조하고 **Studio 공간 삭제** 지침을 따르세요. 공간을 삭제하면 해당 공간과 연결된 모든 애플리케이션도 삭제됩니다. 공백을 삭제한 후 Canvas 애플리케이션을 다시 만들어 볼 수 있습니다. 이제 공간이 성공적으로 프로비저닝되어 Canvas가 시작될 수 있습니다.