

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 교차 계정 검색 가능성
<a name="model-registry-ram"></a>

데이터 과학자와 데이터 엔지니어는 다른 계정에 등록된 모델 패키지 그룹을 탐색하고 액세스하여 데이터 일관성을 높이고 협업을 간소화하며 중복 작업을 줄일 수 있습니다. Amazon SageMaker Model Registry를 사용하면 계정 간에 모델 패키지 그룹을 공유할 수 있습니다. 리소스 공유와 관련된 권한에는 두 가지 범주가 있습니다.
+ **검색 가능성**: *검색 가능성*은 리소스 소비자 계정이 하나 이상의 리소스 소유자 계정에서 공유하는 모델 패키지 그룹을 볼 수 있는 기능입니다. 검색 가능성은 리소스 소유자가 필요한 리소스 정책을 공유된 모델 패키지 그룹에 연결하는 경우에만 가능합니다. 리소스 소비자는 AWS RAM UI 및에서 모든 공유 모델 패키지 그룹을 볼 수 있습니다 AWS CLI.
+ **액세스 가능성**: *액세스 가능성*은 리소스 소비자 계정이 공유된 모델 패키지 그룹을 사용할 수 있는지를 의미합니다. 예를 들어 리소스 소비자가 필요한 권한이 있는 경우 다른 계정에서 모델 패키지를 등록하거나 배포할 수 있습니다.

**Topics**
+ [Studio에서 모델 그룹 공유](model-registry-ram-studio-share.md)
+ [Studio에서 공유된 모델 그룹 보기](model-registry-ram-studio-view.md)
+ [접근성](model-registry-ram-accessibility.md)
+ [검색 가능성 설정](model-registry-ram-discover.md)
+ [공유된 모델 패키지 그룹 보기](model-registry-ram-view-shared.md)
+ [리소스 공유에서 위탁자 연결 해제 및 리소스 공유 제거](model-registry-ram-dissociate.md)
+ [권한 및 리소스 공유 승격](model-registry-ram-promote.md)

# Studio에서 모델 그룹 공유
<a name="model-registry-ram-studio-share"></a>

Studio UI를 사용하여 모델 그룹을 다른 AWS 보안 주체(AWS 계정 또는 AWS Organizations)와 공유할 수 있습니다. 이 간소화된 공유 프로세스를 사용하면 팀 간 협업이 가능하고, 모범 사례를 따를 수 있으며, 팀 전체에서 모델 재사용이 용이해집니다. 다음은 Studio에서 모델 그룹을 공유하는 방법에 대한 지침을 제공합니다.

Amazon SageMaker Studio Classic에서는 이 기능을 사용할 수 없습니다.
+ Studio가 기본 환경인 경우 UI는 [Amazon SageMaker Studio UI 개요](studio-updated-ui.md)에 있는 이미지와 유사합니다.
+ Studio Classic이 기본 환경인 경우 UI는 [Amazon SageMaker Studio Classic UI 개요](studio-ui.md)에 있는 이미지와 유사합니다.

모델 그룹을 공유하려면 먼저 리소스를 공유하는 실행 역할에 다음 권한이 추가되었는지 확인해야 합니다.

1. [실행 역할을 가져옵니다](sagemaker-roles.md#sagemaker-roles-get-execution-role).

1. 다음을 사용하여 [역할 권한을 업데이트](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_update-role-permissions.html)합니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "ram:ListPermissions",
                   "ram:GetPermission",
                   "ram:GetResourceShareAssociations",
                   "ram:ListResourceSharePermissions",
                   "ram:DeleteResourceShare",
                   "ram:GetResourceShareInvitations",
                   "ram:AcceptResourceShareInvitation"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

다음은 모델 그룹을 다른 AWS 위탁자와 공유하는 방법에 대한 지침을 제공합니다.

**모델 그룹을 다른 AWS 보안 주체와 공유하려면**

1. [Amazon SageMaker Studio 출시](studio-updated-launch.md)의 지침에 따라 Studio 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **모델**을 선택합니다.

1. 아직 선택되어 있지 않은 경우 **등록된 모델** 탭을 선택합니다.

1. **등록된 모델** 탭 레이블 바로 아래에서 아직 선택되어 있지 않은 경우 **모델 그룹**을 선택합니다.

1. 등록된 모델을 선택합니다.

1. 오른쪽 상단에서 **제거**를 선택합니다. 그러면 **모델 그룹 공유** 섹션이 열립니다.

   화면 하단에 오류 메시지가 표시되면 실행 역할에 적절한 권한을 추가해야 합니다. 자세한 내용은 위 권한을 참조하세요.

1. **리소스 공유**에서 리소스 공유를 선택하여 업데이트하거나 새 리소스 공유를 만듭니다.

1. **관리형 권한**에서 관리형 권한을 선택하여 모델의 액세스 수준을 제어합니다.

   볼 수 있는 옵션에는 AWS RAM에서 사용자를 위해 이미 만들어진 권한 또는 에서 사용자 지정한 권한이 포함됩니다. *AWS Resource Access Manager* 사용 설명서의 [Creating and using customer managed permissions](https://docs.aws.amazon.com/ram/latest/userguide/create-customer-managed-permissions.html)을 참조하세요.

1. **AWS 보안 주체**에서 공유하려는 AWS Organizations ARN 또는 AWS 계정 IDs를 입력한 다음 **추가**를 선택합니다. 이러한 방식으로 여러 AWS 보안 주체를 추가할 수 있습니다.

1. 최소 요구 사항이 충족되면 **공유** 버튼에 액세스할 수 있습니다. 설정을 확인한 후 **공유**를 선택합니다.

   공유가 성공하면 화면 하단에 녹색 배너 메시지가 표시됩니다.

# Studio에서 공유된 모델 그룹 보기
<a name="model-registry-ram-studio-view"></a>

사용자 또는 동일한 AWS Organizations에 속한 계정과 공유된 모델 그룹을 볼 수 있습니다. 모델 그룹이 동일한에 속한 계정과 공유되는 경우 AWS Organizations공유 모델 그룹이 자동으로 승인되고 Studio에서 볼 수 있습니다. 그렇지 않은 경우 Studio에서 공유된 모델 그룹을 보려면 보류 중인 초대를 승인해야 합니다. 다음은 Studio에서 공유된 모델 그룹을 보고 모델 그룹 공유 초대를 수락하는 방법에 대한 지침을 제공합니다.

Amazon SageMaker Studio Classic에서는 이 기능을 사용할 수 없습니다.
+ Studio가 기본 환경인 경우 UI는 [Amazon SageMaker Studio UI 개요](studio-updated-ui.md)에 있는 이미지와 유사합니다.
+ Studio Classic이 기본 환경인 경우 UI는 [Amazon SageMaker Studio Classic UI 개요](studio-ui.md)에 있는 이미지와 유사합니다.

다음은 사용자와 공유된 모델 그룹을 보고 수락하는 방법에 대한 지침을 제공합니다.

**공유된 모델 그룹 보기 및 수락**

1. [Amazon SageMaker Studio 출시](studio-updated-launch.md)의 지침에 따라 Studio 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **모델**을 선택합니다.

1. 아직 선택되어 있지 않은 경우 **등록된 모델** 탭을 선택합니다.

1. **등록된 모델** 탭 레이블 바로 아래에서 아직 선택되어 있지 않은 경우 **모델 그룹**을 선택합니다.

1. **나와 공유됨**을 선택하여 사용자와 공유된 모델 그룹을 봅니다.

1. 보류 중인 모델 그룹 초대를 수락하는 방법:

   1. **보류 중인 승인 보기**를 선택하여 **보류 중인 초대** 목록을 엽니다.

   1. 초대를 수락하려면 **수락**을 선택합니다.

# 접근성
<a name="model-registry-ram-accessibility"></a>

리소스 소비자가 공유된 모델 패키지 그룹을 사용할 수 있는 액세스 권한이 있는 경우 모델 패키지 그룹의 버전을 등록하거나 배포할 수 있습니다. 리소스 소비자가 공유된 모델 패키지 그룹을 등록할 수 있는 방법에 대한 자세한 내용은 [다른 계정에서 모델 버전 등록](model-registry-version.md#model-registry-version-xaccount) 섹션을 참조하세요. 리소스 소비자가 공유된 모델 패키지 그룹을 배포할 수 있는 방법에 대한 자세한 내용은 [다른 계정에서 모델 버전 배포](model-registry-deploy.md#model-registry-deploy-xaccount) 섹션을 참조하세요.

# 검색 가능성 설정
<a name="model-registry-ram-discover"></a>

리소스 소유자는 리소스 공유를 만들고 엔터티에 리소스 정책을 연결하여 모델 패키지 그룹 검색 가능성을 설정할 수 있습니다. 에서 일반 리소스 공유를 생성하는 방법에 대한 자세한 단계는 [AWS RAM](https://docs.aws.amazon.com/ram/latest/userguide/what-is.html) 설명서의 [리소스 공유 생성을](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html#getting-started-sharing-create) AWS RAM참조하세요.

 AWS RAM 콘솔 또는 모델 레지스트리 리소스 정책 APIs.

------
#### [ AWS CLI ]

1. 모델 소유자 계정에서 리소스 공유를 만듭니다.

   1. 모델 소유자는 다음 명령에 설명된 대로 SageMaker AI 리소스 정책 API [put-model-package-group-policy](https://docs.aws.amazon.com/cli/latest/reference/sagemaker/put-model-package-group-policy.html)를 사용하여 모델 패키지 그룹에 리소스 정책을 연결합니다.

      ```
      aws sagemaker put-model-package-group-policy
      --model-package-group-name <model-package-group-name>
      --resource-policy "{\"Version\":\"2012-10-17\",		 	 	 \"Statement\":[{\"Sid\":
      \"ExampleResourcePolicy\",\"Effect\":\"Allow\",\"Principal\":<principal>,
      \"Action\":[\"sagemaker:DescribeModelPackage\",
      \"sagemaker:ListModelPackages\",\"sagemaker:DescribeModelPackageGroup\"],
      \"Resource\":[\"<model-package-group-arn>,\"
      \"arn:aws:sagemaker:<region>:<owner-account-id>:model-package/
      <model-package-group-name>/*\"]}]}"
      ```
**참고**  
다양한 작업 조합을 리소스 정책에 연결할 수 있습니다. 사용자 지정 정책의 경우 만든 권한은 모델 패키지 그룹 소유자가 승격해야 하며 승격된 권한이 연결된 엔터티만 검색할 수 있습니다. 승격할 수 없는 리소스 공유는 AWS RAM을 통해 검색하거나 관리할 수 없습니다.

   1. 이 리소스 공유 ARN을 AWS RAM 생성했는지 확인하려면 다음 명령을 사용합니다.

      ```
      aws ram get-resource-share-associations --association-type resource --resource-arn <model-package-group-arn>
      ```

      응답에는 엔터티에 대한 *resource-share-arn*이 포함됩니다.

   1. 연결된 정책 권한이 관리형 정책인지 또는 사용자 지정 정책인지 확인하려면 다음 명령을 사용합니다.

      ```
      aws ram list-resource-share-permissions --resource-share-arn <resource-share-arn>
      ```

      `featureSet` 필드에는 다음과 같이 정의된 `CREATED_FROM_POLICY` 또는 `STANDARD` 값이 지정될 수 있습니다.
      + `STANDARD`: 권한이 이미 있습니다.
      + `CREATED_FROM_POLICY`: 엔터티를 검색하려면 권한을 승격해야 합니다. 자세한 내용은 [권한 및 리소스 공유 승격](model-registry-ram-promote.md) 단원을 참조하십시오.

1. 모델 소비자 계정에서 리소스 공유 초대를 수락합니다.

   1. 모델 패키지 그룹 소비자는 리소스 공유 초대를 수락합니다. 모든 리소스 초대를 보려면 다음 명령을 실행합니다.

      ```
      aws ram get-resource-share-invitations
      ```

      상태가 `PENDING`인 요청을 식별하고 소유자 계정의 계정 ID를 포함합니다.

   1. 다음 명령을 사용하여 모델 소유자의 리소스 공유 초대를 수락합니다.

      ```
      aws ram accept-resource-share-invitation --resource-share-invitation-arn <resource-share-invitation-arn>
      ```

------
#### [ AWS RAM console ]

1. [AWS RAM 콘솔](https://console.aws.amazon.com/ram/home)에 로그인합니다.

1. 다음 단계를 완료하여 모델 패키지 그룹 소유자 계정에서 리소스 공유를 만듭니다.

   1. 리소스 공유 세부 정보 지정을 위한 다음 단계를 완료합니다.

      1. **이름** 필드에 리소스의 고유한 이름을 추가합니다.

      1. **리소스** 카드에서 드롭다운 메뉴를 선택하고 **SageMaker AI 모델 패키지 그룹**을 선택합니다.

      1. 모델 패키지 그룹 리소스 공유의 ARN 확인란을 선택합니다.

      1. **리소스 선택** 카드에서 모델 패키지 그룹 리소스 공유의 확인란을 선택합니다.

      1. **태그** 카드에서 리소스 공유에 추가할 태그의 키-값 쌍을 추가합니다.

      1. **다음**을 선택합니다.

   1. 다음 단계를 완료하여 관리형 권한을 리소스 공유에 연결합니다.

      1. 관리형 권한을 사용하는 경우 **관리형 권한** 드롭다운 메뉴에서 관리형 권한을 선택합니다.

      1. 사용자 지정 권한을 사용하는 경우 **고객 관리형 권한**을 선택합니다. 이 경우 모델 패키지 그룹을 즉시 검색할 수 없습니다. 리소스 공유를 만든 후 권한과 리소스 정책을 승격해야 합니다. 권한 및 리소스 공유를 승격하는 방법에 대한 자세한 내용은 [권한 및 리소스 공유 승격](model-registry-ram-promote.md) 섹션을 참조하세요. 사용자 지정 권한을 연결하는 방법에 대한 자세한 내용은 [Creating and using customer managed permissions in AWS RAM](https://docs.aws.amazon.com/ram/latest/userguide/create-customer-managed-permissions.html)을 참조하세요.

      1. **다음**을 선택합니다.

   1. 위탁자에 대한 액세스 권한을 부여하려면 다음 단계를 완료하세요.

      1. 조직 외부의 계정과 공유할 수 있도록 **누구에게나 공유 허용**을 선택하거나 **조직 내에서만 공유 허용**을 선택합니다.

      1. **위탁자 유형 선택** 드롭다운 메뉴에서 추가하려는 위탁자의 위탁자 유형과 ID를 추가합니다.

      1. 공유에 대해 선택한 위탁자를 추가하고 선택합니다.

      1. **다음**을 선택합니다.

   1. 표시된 공유 구성을 검토한 다음 **리소스 공유 만들기**를 선택합니다.

1. 소비자 계정에서 리소스 공유 초대를 수락합니다. 모델 소유자가 리소스 공유와 위탁자 연결을 만들면 지정된 리소스 소비자 계정에 리소스 공유에 참여하라는 초대가 발송됩니다. 리소스 소비자 계정은 AWS RAM 콘솔에서 [나와 공유됨: 리소스 공유](https://console.aws.amazon.com/ram/home#SharedResourceShares:) 페이지에서 초대를 보고 수락할 수 있습니다. 에서 리소스를 수락하고 보는 방법에 대한 자세한 내용은 공유된 리소스 액세스를 AWS RAM참조하세요. [AWS](https://docs.aws.amazon.com//ram/latest/userguide/working-with-shared.html) 

------

# 공유된 모델 패키지 그룹 보기
<a name="model-registry-ram-view-shared"></a>

리소스 소유자가 리소스 공유를 생성하기 위한 이전 단계를 완료하고 소비자가 공유 초대를 수락하면 소비자는 콘솔에서 AWS CLI 또는를 사용하여 공유 모델 패키지 그룹을 볼 수 있습니다 AWS RAM .

## AWS CLI
<a name="model-registry-ram-view-shared-cli"></a>

공유된 모델 패키지 그룹을 보려면 모델 소비자 계정에서 다음 명령을 사용합니다.

```
aws sagemaker list-model-package-groups --cross-account-filter-option CrossAccount
```

## AWS RAM 콘솔
<a name="model-registry-ram-view-shared-ram"></a>

 AWS RAM 콘솔에서 리소스 소유자와 소비자는 공유 모델 패키지 그룹을 볼 수 있습니다. 리소스 소유자는 [Viewing resource shares you created in AWS RAM](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-view-rs.html)의 단계에 따라 소비자와 공유된 모델 패키지 그룹을 볼 수 있습니다. 리소스 소비자는 공유된 [Viewing resource shares shared with you](https://docs.aws.amazon.com/ram/latest/userguide/working-with-shared-view-rs.html)의 단계에 따라 소유자가 공유한 모델 패키지 그룹을 볼 수 있습니다.

# 리소스 공유에서 위탁자 연결 해제 및 리소스 공유 제거
<a name="model-registry-ram-dissociate"></a>

리소스 소유자는 AWS CLI 또는 콘솔을 사용하여 권한 집합에 대해 리소스 공유에서 보안 주체를 연결 해제하거나 전체 리소스 공유를 삭제할 수 있습니다 AWS RAM . 리소스 공유에서 위탁자를 연결 해제하는 방법에 대한 자세한 내용은 [AWS RAM](https://docs.aws.amazon.com/ram/latest/userguide/what-is.html) 설명서의 [Update a Resource Share](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-update.html)를 참조하세요. 리소스 공유를 삭제하는 방법에 대한 자세한 내용은 [AWS RAM](https://docs.aws.amazon.com/ram/latest/userguide/what-is.html) 설명서의 [Deleting a resource share](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-delete.html)를 참조하세요.

## AWS CLI
<a name="model-registry-ram-dissociate-cli"></a>

리소스 공유에서 위탁자를 연결 해제하려면 다음과 같이 [dissociate-resource-share](https://docs.aws.amazon.com/cli/latest/reference/ram/disassociate-resource-share.html) 명령을 사용합니다.

```
aws ram disassociate-resource-share --resource-share-arn <resource-share-arn> --principals <principal>
```

리소스 공유를 삭제하려면 다음과 같이 [delete-resource-share](https://docs.aws.amazon.com/cli/latest/reference/ram/delete-resource-share.html) 명령을 사용합니다.

```
aws ram delete-resource-share --resource-share-arn <resource-share-arn>
```

## AWS RAM 콘솔
<a name="model-registry-ram-dissociate-ram"></a>

리소스 공유에서 위탁자를 연결 해제하는 방법에 대한 자세한 내용은 [AWS RAM](https://docs.aws.amazon.com/ram/latest/userguide/what-is.html) 설명서의 [Update a Resource Share](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-update.html)를 참조하세요. 리소스 공유를 삭제하는 방법에 대한 자세한 내용은 [AWS RAM](https://docs.aws.amazon.com/ram/latest/userguide/what-is.html) 설명서의 [Deleting a resource share](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-delete.html)를 참조하세요.

# 권한 및 리소스 공유 승격
<a name="model-registry-ram-promote"></a>

사용자 지정(고객 관리형) 권한을 사용하는 경우 모델 패키지 그룹이 검색 가능하려면 권한과 관련 리소스 공유를 승격해야 합니다. 권한 및 리소스 공유를 승격하려면 다음 단계를 완료하세요.

1. 사용자 지정 권한을에서 액세스할 수 있도록 승격하려면 다음 명령을 AWS RAM사용합니다.

   ```
   aws ram promote-permission-created-from-policy —permission-arn <permission-arn>
   ```

1. 다음 명령을 사용하여 리소스 공유를 승격합니다.

   ```
   aws ram promote-resource-share-created-from-policy --resource-share-arn <resource-share-arn>
   ```

이전 단계를 수행하는 동안 `OperationNotPermittedException` 오류가 표시되면 엔터티를 검색할 수는 없지만 액세스할 수는 있습니다. 예를 들어 리소스 소유자가 `“Principal”: {“AWS”: “arn:aws:iam::3333333333:role/Role-1”}`과 같은 수임 역할 위탁자와 함께 리소스 정책을 연결하거나 리소스 정책이 `“Action”: “*”`을 허용하는 경우 연결된 모델 패키지 그룹은 승격하거나 검색할 수 없습니다.