

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon SageMaker AI 사전 조건 충족
<a name="gs-set-up"></a>

Amazon SageMaker AI를 설정하려면 다음 사전 조건을 충족해야 합니다.
+ **필수**: 계정의 모든 AWS 서비스 및 리소스에 액세스하려면 Amazon Web Services(AWS) 계정을 생성해야 합니다.
+ **적극 권장**: [IAM의 보안 모범 사례를](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) 준수하려면 계정의 AWS 리소스를 관리할 관리 사용자를 생성하는 것이 좋습니다. SageMaker AI 개발자 안내서에 나온 여러 관리 작업을 수행할 관리 사용자가 있다고 가정합니다.
+ **선택** 사항:를 사용하여 계정의 AWS 서비스 및 리소스를 관리하려는 경우 AWS Command Line Interface (AWS CLI)를 구성합니다 AWS CLI.

**Topics**
+ [에 가입 AWS 계정](#sign-up-for-aws)
+ [관리자 액세스 권한이 있는 사용자 생성](#create-an-admin)
+ [(선택 사항) 구성 AWS CLI](#gs-cli-prereq)

## 에 가입 AWS 계정
<a name="sign-up-for-aws"></a>

이 없는 경우 다음 단계를 AWS 계정완료하여 생성합니다.

**에 가입하려면 AWS 계정**

1. [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup)을 엽니다.

1. 온라인 지시 사항을 따르세요.

   등록 절차 중 전화 또는 텍스트 메시지를 받고 전화 키패드로 확인 코드를 입력하는 과정이 있습니다.

   에 가입하면 AWS 계정*AWS 계정 루트 사용자*이 생성됩니다. 루트 사용자에게는 계정의 모든 AWS 서비스 및 리소스에 액세스할 권한이 있습니다. 보안 모범 사례는 사용자에게 관리 액세스 권한을 할당하고, 루트 사용자만 사용하여 [루트 사용자 액세스 권한이 필요한 작업](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)을 수행하는 것입니다.

AWS 는 가입 프로세스가 완료된 후 확인 이메일을 보냅니다. 언제든지 [https://aws.amazon.com/](https://aws.amazon.com/)으로 이동하고 **내 계정**을 선택하여 현재 계정 활동을 확인하고 계정을 관리할 수 있습니다.

## 관리자 액세스 권한이 있는 사용자 생성
<a name="create-an-admin"></a>

에 가입한 후 일상적인 작업에 루트 사용자를 사용하지 않도록 관리 사용자를 AWS 계정보호 AWS IAM Identity Center, AWS 계정 루트 사용자활성화 및 생성합니다.

**보안 AWS 계정 루트 사용자**

1.  **루트 사용자를** 선택하고 AWS 계정 이메일 주소를 입력하여 계정 소유자[AWS Management Console](https://console.aws.amazon.com/)로에 로그인합니다. 다음 페이지에서 비밀번호를 입력합니다.

   루트 사용자를 사용하여 로그인하는 데 도움이 필요하면 *AWS Sign-In 사용 설명서*의 [루트 사용자로 로그인](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)을 참조하세요.

1. 루트 사용자의 다중 인증(MFA)을 활성화합니다.

   지침은 *IAM 사용 설명서*의 [AWS 계정 루트 사용자(콘솔)에 대한 가상 MFA 디바이스 활성화를 참조하세요](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html).

**관리자 액세스 권한이 있는 사용자 생성**

1. IAM Identity Center를 활성화합니다.

   지침은 *AWS IAM Identity Center 사용 설명서*의 [AWS IAM Identity Center설정](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)을 참조하세요.

1. IAM Identity Center에서 사용자에게 관리 액세스 권한을 부여합니다.

   를 자격 증명 소스 IAM Identity Center 디렉터리 로 사용하는 방법에 대한 자습서는 사용 *AWS IAM Identity Center 설명서*[의 기본값으로 사용자 액세스 구성을 IAM Identity Center 디렉터리](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) 참조하세요.

**관리 액세스 권한이 있는 사용자로 로그인**
+ IAM IDentity Center 사용자로 로그인하려면 IAM Identity Center 사용자를 생성할 때 이메일 주소로 전송된 로그인 URL을 사용합니다.

  IAM Identity Center 사용자를 사용하여 로그인하는 데 도움이 필요하면 *AWS Sign-In 사용 설명서*[의 AWS 액세스 포털에 로그인](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)을 참조하세요.

**추가 사용자에게 액세스 권한 할당**

1. IAM Identity Center에서 최소 권한 적용 모범 사례를 따르는 권한 세트를 생성합니다.

   지침은 *AWS IAM Identity Center 사용 설명서*의 [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)를 참조하세요.

1. 사용자를 그룹에 할당하고, 그룹에 Single Sign-On 액세스 권한을 할당합니다.

   지침은 *AWS IAM Identity Center 사용 설명서*의 [그룹 추가](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)를 참조하세요.

SageMaker AI를 설정하기 위해 관리 사용자를 만들 때 관리 사용자는 SageMaker AI 리소스를 만들 수 있는 특정 권한을 포함해야 합니다. 권한을 보려면 다음 관리자 권한 섹션을 확장합니다.

## 관리자 권한
<a name="gs-admin-permissions"></a>

위의 지침을 사용하여 관리 사용자를 만들 때 관리 사용자는 [AmazonSageMakerFullAccess](https://console.aws.amazon.com/iam/home?#/policies/arn:aws:iam::aws:policy/AmazonSageMakerFullAccess) 정책에 포함된 권한과 다음 권한을 이미 포함해야 합니다. 이러한 정책은 SageMaker AI 도메인을 만드는 등의 작업에 필요합니다.

자체 사용자 지정 정책을 만들려는 경우 도메인을 만들고 SageMaker AI를 설정하는 데 이러한 권한이 필요합니다. 정책 추가에 대한 자세한 내용은 *AWS Identity and Access Management 사용 설명서*의 [IAM ID 권한 추가 및 제거](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html)를 참조하세요.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "sagemaker:*"
            ],
            "Resource": [
                "arn:aws:sagemaker:*:*:domain/*",
                "arn:aws:sagemaker:*:*:user-profile/*",
                "arn:aws:sagemaker:*:*:app/*",
                "arn:aws:sagemaker:*:*:flow-definition/*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "iam:GetRole",
                "servicecatalog:*"
            ],
            "Resource": [
                "*"
            ]
        }
    ]
}
```

------

**선택** 사항:를 사용하여 계정의 AWS 서비스 및 리소스를 관리하려는 경우 다음 지침([(선택 사항) 구성 AWS CLI](#gs-cli-prereq))으로 AWS CLI진행합니다.

**사전 조건을 충족한 후** 설정 지침을 따라 계속 진행합니다. 다음 옵션 중 하나를 선택하여 설정 지침을 따라 계속 진행할 수 있습니다.
+ **[빠른 설정 사용](onboard-quick-start.md)**: 기본 설정을 사용할 수 있는 개별 사용자를 위한 가장 빠른 설정입니다.
+ **[사용자 지정 설정 사용](onboard-custom.md)**: 엔터프라이즈 기계 학습(ML) 관리자를 위한 고급 설정입니다. 많은 사용자 또는 조직을 위해 ML 관리자가 SageMaker AI를 설정하는 데 이상적인 옵션입니다.

## (선택 사항) 구성 AWS CLI
<a name="gs-cli-prereq"></a>

를 사용하여 도메인과 기타 AWS 서비스 및 리소스를 관리하려면 *AWS Command Line Interface 버전 2 사용 설명서*[의 설정 AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html)에서 설정을 AWS CLI완료합니다.

**사전 조건을 충족한 후** 설정 지침을 따라 계속 진행합니다. 다음 옵션 중 하나를 선택하여 설정 지침을 따라 계속 진행할 수 있습니다.
+ **[빠른 설정 사용](onboard-quick-start.md)**: 기본 설정을 사용할 수 있는 개별 사용자를 위한 가장 빠른 설정입니다.
+ **[사용자 지정 설정 사용](onboard-custom.md)**: 엔터프라이즈 기계 학습(ML) 관리자를 위한 고급 설정입니다. 많은 사용자 또는 조직을 위해 ML 관리자가 SageMaker AI를 설정하는 데 이상적인 옵션입니다.