

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Crie uma função do IAM para HyperPod escalonamento automático com o Karpenter
<a name="sagemaker-hyperpod-eks-autoscaling-iam"></a>

Nas etapas a seguir, você criará uma função do IAM que permite SageMaker HyperPod gerenciar os nós do Kubernetes em seu cluster por meio do escalonamento automático baseado em Karpenter. Essa função fornece as permissões necessárias para HyperPod adicionar e remover nós de cluster automaticamente com base na demanda da carga de trabalho.

**Abrir o console do IAM**

1. Faça login Console de gerenciamento da AWS e abra o console do IAM em console.aws.amazon.com.

1. No painel de navegação, escolha **Perfis**.

1. Escolha **Criar Perfil**.

**Configurar a política de confiança**

1. Em **Trusted entity type** (Tipo de entidade confiável), escolha **Custom trust policy** (Política de confiança personalizada).

1. No editor de **política de confiança personalizada**, substitua a política padrão pelo seguinte:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": [
                       "hyperpod.sagemaker.amazonaws.com"
                   ]
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

1. Escolha **Próximo**.

**Criar o perfil e anexar a política de permissões a ele**

Como SageMaker HyperPod requer permissões específicas que não estão disponíveis nas políticas AWS gerenciadas, você deve criar uma política personalizada.

1. Selecione **Criar política**. Isso abre uma nova guia do navegador.

1. Selecione a guia **JSON**.

1. Substitua a política padrão pela seguinte:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "sagemaker:BatchAddClusterNodes",
                   "sagemaker:BatchDeleteClusterNodes"
               ],
               "Resource": "arn:aws:sagemaker:*:*:cluster/*",
               "Condition": {
                   "StringEquals": {
                       "aws:ResourceAccount": "${aws:PrincipalAccount}"
                   }
               }
           },
           {
               "Effect": "Allow",
               "Action": [
                   "kms:CreateGrant",
                   "kms:DescribeKey"
               ],
               "Resource": "arn:aws:kms:*:*:key/*",
               "Condition": {
                   "StringLike": {
                       "kms:ViaService": "sagemaker.*.amazonaws.com"
                   },
                   "Bool": {
                       "kms:GrantIsForAWSResource": "true"
                   },
                   "ForAllValues:StringEquals": {
                       "kms:GrantOperations": [
                           "CreateGrant",
                           "Decrypt",
                           "DescribeKey",
                           "GenerateDataKeyWithoutPlaintext",
                           "ReEncryptTo",
                           "ReEncryptFrom",
                           "RetireGrant"
                       ]
                   }
               }
           }
       ]
   }
   ```

------

1. Escolha **Próximo**.

1. Em **Nome da política**, insira **SageMakerHyperPodKarpenterPolicy**.

1. (Opcional) Em **Descrição**, digite uma descrição para a política.

1. Selecione **Criar política**.

1. Volte para a guia de criação de perfis e atualize a lista de políticas.

1. Pesquise e selecione o **SageMakerHyperPodKarpenterPolicy**que você acabou de criar.

1. Escolha **Próximo**.

**Nomear e criar o perfil**

1. Em **Nome do perfil**, insira `SageMakerHyperPodKarpenterRole`.

1. (Opcional) Em **Descrição**, insira uma descrição para o perfil.

1. Na seção **Etapa 1: Selecionar entidades confiáveis**, verifique se a política de confiança mostra as entidades principais de serviço corretas.

1. Na seção **Etapa 2: Adicionar permissões**, verifique se `SageMakerHyperPodKarpenterPolicy` está anexada.

1. Selecione **Criar perfil**.

**Anote o ARN do perfil.**

Depois que o perfil for criado com êxito:

1. Na lista **Perfis**, escolha o nome de perfil `SageMakerHyperPodKarpenterRole`.

1. Copie o **ARN do perfil** da seção **Resumo**. Você precisará desse ARN ao criar seu HyperPod cluster.

O ARN segue este formato: `arn:aws:iam::ACCOUNT-ID:role/SageMakerHyperPodKarpenterRole`.