

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 운영 모델
<a name="operating-model"></a>

 *운영 모델*은 조직이 확장 가능하고 일관되며 효율적인 방식으로 비즈니스 가치를 제공하도록 지원하기 위해 사람, 프로세스 및 기술을 통합하는 프레임워크입니다. ML 운영 모델은 조직 전체의 팀을 위한 표준 제품 개발 프로세스를 제공합니다. 규모, 복잡성, 비즈니스 동인에 따라 운영 모델을 구현하기 위한 세 가지 모델이 있습니다.
+  **중앙 집중식 데이터 과학 팀** - 이 모델에서는 모든 데이터 과학 활동이 단일 팀 또는 조직 내에서 중앙 집중화됩니다. 이는 모든 사업부가 데이터 과학 프로젝트를 위해이 팀을 찾는 Center of Excellence(COE) 모델과 유사합니다.
+  **분산된 데이터 과학 팀** - 이 모델에서는 데이터 과학 활동이 다양한 비즈니스 기능 또는 부서 또는 다양한 제품군에 따라 분산됩니다.
+  **페더레이션된 데이터 과학 팀** - 이 모델에서는 코드 리포지토리, 지속적 통합 및 지속적 전달(CI/CD) 파이프라인 등과 같은 공유 서비스 기능은 중앙 집중식 팀에 의해 관리되며 각 사업부 또는 제품 수준 기능은 분산된 팀에 의해 관리됩니다. 이는 각 사업부에 자체 데이터 과학 팀이 있는 허브 앤 스포크 모델과 비슷하지만 이러한 사업부 팀은 중앙 집중식 팀과 활동을 조정합니다.

 프로덕션 사용 사례를 위해 첫 번째 스튜디오 도메인을 시작하기로 결정하기 전에 운영 모델과 환경 구성 AWS 모범 사례를 고려하세요. 자세한 내용은 [여러 계정을 사용하여 AWS 환경 구성을 참조하세요](https://docs.aws.amazon.com/whitepapers/latest/organizing-your-aws-environment/organizing-your-aws-environment.html).

다음 섹션에서는 각 운영 모델의 계정 구조를 구성하는 방법에 대한 지침을 제공합니다.

## 권장 계정 구조
<a name="recommended-account-structure"></a>

 이 섹션에서는 조직의 운영 요구 사항에 따라 시작하고 수정할 수 있는 운영 모델 계정 구조를 간략하게 소개합니다. 어떤 운영 모델을 선택하든 다음과 같은 일반적인 모범 사례를 구현하는 것이 좋습니다.
+  계정의 설정, 관리, 거버넌스에 [AWS Control Tower](https://aws.amazon.com/controltower/)를 사용하세요.
+  자격 증명 공급자(IdP)를 통해 자격 증명을 중앙 집중화하고 위임된 관리자 [보안 도구 계정을](https://docs.aws.amazon.com/prescriptive-guidance/latest/security-reference-architecture/security-tooling.html) 사용하여 [AWS IAM 자격 증명 센터를](https://aws.amazon.com/iam/identity-center/) 중앙 집중화하고 워크로드에 대한 보안 액세스를 활성화합니다.
+  개발, 테스트 및 프로덕션 워크로드에 걸쳐 계정 수준 격리를 통해 ML 워크로드를 실행합니다.
+  ML 워크로드 로그를 로그 아카이브 계정으로 스트리밍한 다음, 관찰성 계정에서 로그 분석을 필터링하고 적용합니다.
+  데이터 액세스를 프로비저닝, 제어 및 감사하기 위한 중앙 집중식 거버넌스 계정을 운영하세요.
+  조직 및 워크로드 요구 사항에 따라 보안 및 규정 준수를 보장하기 위해 각 계정에 적절한 예방 및 탐지 가드레일을 사용하여 보안 및 거버넌스 서비스(SGS)를 포함합니다.

### 중앙 집중식 모델 계정 구조
<a name="centralized-model-account-structure"></a>

 이 모델에서 ML 플랫폼 팀은 다음을 제공할 책임이 있습니다.
+  데이터 과학 팀의 Machine Learning 작업([MLOps](https://en.wikipedia.org/wiki/MLOps)) 요구 사항을 해결하는 공유 서비스 도구 계정입니다.
+  데이터 과학 팀 간에 공유된 ML 워크로드 개발, 테스트 및 프로덕션 계정 
+  각 데이터 과학 팀 워크로드가 분리되어 실행되도록 하는 거버넌스 정책.
+  일반적인 모범 사례.

![\[중앙 집중식 운영 모델 계정 구조를 나타내는 다이어그램입니다.\]](http://docs.aws.amazon.com/ko_kr/whitepapers/latest/sagemaker-studio-admin-best-practices/images/com-account-structure.png)


### 분산된 모델 계정 구조
<a name="decentralized-model-account-structure"></a>

 이 모델에서는 각 ML 팀이 ML 계정 및 리소스의 프로비저닝, 관리, 거버넌스를 위해 독립적으로 운영됩니다. 하지만 ML 팀은 중앙 집중식 관찰성 및 데이터 거버넌스 모델 접근 방식을 사용하여 데이터 거버넌스 및 감사 관리를 단순화하는 것이 좋습니다.

![\[분산형 운영 모델 계정 구조를 보여주는 다이어그램.\]](http://docs.aws.amazon.com/ko_kr/whitepapers/latest/sagemaker-studio-admin-best-practices/images/decentralized-model.png)


### 페더레이션된 모델 계정 구조
<a name="federated-model-account-structure"></a>

 이 모델은 중앙 집중식 모델과 유사하지만, 주요 차이점은 각 데이터 science/ML team gets their own set of development/test/production 워크로드 계정이 ML 리소스의 강력한 물리적 격리를 가능하게 하고 각 팀이 다른 팀에 영향을 주지 않고 독립적으로 확장할 수 있다는 것입니다.

![\[페더레이션된 운영 모델 계정 구조를 설명하는 문서입니다.\]](http://docs.aws.amazon.com/ko_kr/whitepapers/latest/sagemaker-studio-admin-best-practices/images/fom-account-structure.png)


## ML 플랫폼 멀티테넌시
<a name="ml-platform-multitenancy"></a>

 *멀티테넌시*는 단일 소프트웨어 인스턴스가 여러 개의 개별 사용자 그룹을 지원할 수 있는 소프트웨어 아키텍처입니다. *테넌트*는 소프트웨어 인스턴스에 대한 특정 권한으로 공통 액세스를 공유하는 사용자 그룹입니다. 예를 들어 여러 ML 제품을 구축하는 경우 액세스 요구 사항이 비슷한 각 제품 팀을 테넌트 또는 팀으로 간주할 수 있습니다.

 SageMaker AI Studio 인스턴스(예: [SageMaker AI 도메인](https://docs.aws.amazon.com/sagemaker/latest/dg/studio-entity-status.html)) 내에서 여러 팀을 구현할 수 있지만, 여러 팀을 단일 SageMaker AI Studio 도메인으로 가져올 때 블래스트 반경, 비용 속성 및 계정 수준 제한과 같은 장단점과 이러한 이점을 비교합니다. 다음 섹션에서 이러한 장단점 및 모범 사례에 대해 자세히 알아보십시오.

절대적인 리소스 격리가 필요한 경우 서로 다른 계정의 각 테넌트에 대해 SageMaker AI Studio 도메인을 구현하는 것이 좋습니다. 격리 요구 사항에 따라 여러 사업부(LOBs)를 단일 계정 및 리전 내의 여러 도메인으로 구현할 수 있습니다. 동일한 팀/의 구성원 간에 거의 실시간에 가까운 협업을 위해 공유 공간을 사용합니다LOB. 도메인이 여러 개인 경우에도 자격 증명 액세스 관리(IAM) 정책 및 권한을 사용하여 리소스 격리를 보장합니다.

SageMaker 도메인에서 생성된 AI 리소스에는 [Amazon 리소스 이름](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html)(ARN)과 사용자 프로필 또는 공간이 자동으로 태깅되어 리소스 격리가 ARN 쉽습니다. 샘플 정책은 [도메인 리소스 격리 설명서](https://docs.aws.amazon.com/sagemaker/latest/dg/domain-resource-isolation.html)를 참조하십시오. 여기에서 설명서의 기능 비교와 함께 다중 계정 또는 다중 도메인 전략을 사용하는 시기에 대한 자세한 참조를 볼 수 있으며, 샘플 스크립트를 보고 [GitHub 리포지토리](https://github.com/aws-samples/sm-studio-best-practices/tree/main/domain-management)의 기존 도메인에 대한 태그를 채울 수 있습니다.

마지막으로를 사용하여 여러 계정에 SageMaker AI Studio 리소스의 셀프 서비스 배포를 구현할 수 있습니다[AWS Service Catalog](https://aws.amazon.com/servicecatalog/). 자세한 내용은 [여러 AWS 계정 및에서 AWS Service Catalog 제품 관리를 AWS 리전](https://docs.aws.amazon.com/prescriptive-guidance/latest/patterns/manage-aws-service-catalog-products-in-multiple-aws-accounts-and-aws-regions.html) 참조하세요.