본문으로 건너뛰기
Learn how to build the future of AI at Possible 2025.Register now

AWS 계정 요구 사항

먼저 필수 조건이 있는지 확인합니다.

AI Unlimited를 설치하기 전에 이러한 AWS 항목을 처리합니다.

AWS 계정을 준비합니다.

  • 클라우드 관리자와 협력하여 AI Unlimited 템플릿에 정의된 클라우드 리소스를 생성할 수 있는 IAM 권한이 있는지 확인합니다.

  • 명령을 실행하거나 디버깅하기 위해 관리자 인스턴스에 액세스해야 하는 경우 다음 방법 중 하나로 연결할 수 있습니다. - SSH(Secure Shell)를 사용하여 안전하게 연결하려면 키 쌍을 사용합니다. 스택 세부 정보 지정 시 키 쌍이 필요합니다. - AWS Session Manager를 사용하여 연결합니다. 이를 활성화하려면 session-manager.json 정책을 관리자에게 제공하는 역할에 연결합니다.

  • ALB(Application Load Balancer) 또는 NLB(Network Load Balancer)를 사용하려면 다음 AWS 서비스를 관리할 수 있는 권한이 있는지 확인합니다. - AWS Certificate Manager— Route 53의 호스팅 영역 ID에 대한 새 인증서를 발급합니다. - AWS Route 53—사용자 지정 도메인 이름을 구성하고 DNS 쿼리를 로드 밸런서로 라우팅합니다.

AI Unlimited가 역할을 생성하도록 허용

관리자는 엔진을 배포할 수 있는 역할이 필요합니다. 엔진은 엔진 노드가 통신할 수 있는 역할이 필요합니다. AI Unlimited가 이 두 역할을 모두 만들도록 할 수 있습니다.

노트

보안상의 이유로 AI Unlimited에서 역할을 생성할 수 없는 경우 직접 역할을 생성하거나 클라우드 관리자의 도움을 받으십시오.

관리자의 역할

AI Unlimited가 사용자를 위해 이 역할을 생성하도록 하려면 스택 세부 정보 지정 시 다음 매개변수에 대한 값을 제공합니다. - IamRole: 신규 - IamRoleName: 비워두십시오.

엔진의 역할

AI Unlimited는 엔진이 배포될 때마다 엔진에 대한 새로운 역할을 만들 수 있습니다.

AI Unlimited가 생성하는 엔진별 정책은 다음과 같이 제한됩니다.

AI Unlimited가 각 엔진 배포에 대해 새 역할을 생성할 수 있도록 하려면 AI Unlimited 설정에서 클라우드 통합을 구성할 때 기본 IAM 역할 필드를 비워 둡니다.

귀하의 조직에서 생성한 역할을 제공합니다.

보안 문제로 인해 AI Unlimited에서 역할을 만들 수 없는 경우 조직에서 만든 역할을 제공합니다.

Teradata에서 제공하는 AI Unlimited GitHub 저장소deployments 폴더에는 관리자 및 엔진 역할에 대한 정책 샘플이 포함되어 있습니다.

터미널 창을 열고 저장소를 복제합니다.

또는 다음 섹션에 제공된 링크를 사용하여 필요한 항목을 다운로드합니다.

관리자의 역할

  • IAM 리소스를 생성할 수 있는 권한이 있는 경우 역할을 생성합니다.
    • 귀하의 요구 사항을 충족하는 JSON을 포함하는 정책을 첨부합니다. 다음의 JSON 샘플을 참조하십시오.
    • 스택 세부 정보 지정 시 다음 매개변수 값을 사용합니다.
      • IamRole: 신규 - IamRoleName: 새 역할의 이름
  • IAM 리소스를 생성할 권한이 없는 경우 클라우드 관리자와 협력하여 기존 역할을 사용합니다.
    • 귀하의 요구 사항을 충족하는 JSON을 포함하는 정책을 첨부합니다. 다음의 JSON 샘플을 참조하십시오.
    • 스택 세부 정보 지정 시 다음 매개변수 값을 사용합니다.
    • IamRole: 기존
    • IamRoleName: 기존 역할의 이름

JSON 샘플

필요에 따라 관리자 역할에 첨부된 정책에서 다음 샘플을 사용합니다.

  • AI Unlimited가 엔진 역할을 생성하도록 허용합니다. ai-unlimited-workspaces.json을 포함합니다. 여기에는 엔진 인스턴스를 생성할 수 있는 권한이 포함되고 AI Unlimited에 클러스터별 역할 및 정책을 생성할 수 있는 권한이 부여됩니다.

  • 보안상의 이유로 인해 AI Unlimited가 역할을 만들도록 허용하지 않는 경우 ai-unlimited-without-iam-role-permissions.json을 포함합니다. 여기에는 엔진 인스턴스를 만드는 권한이 포함되지만 AI Unlimited가 클러스터별 역할 및 정책을 만드는 데 필요한 권한은 포함되지 않습니다.

    노트

    관리자 역할에 ai-unlimited-without-iam-role-permissions.json을 사용하는 경우 엔진 역할에는 ai-unlimited-engine.json을 사용합니다.

  • 선택적으로 session-manager.json 포함: 엔진이 AWS Session Manager와 상호 작용할 수 있는 권한이 포함됩니다. 엔진을 긴밀하게 관리하기 위해 Session Manager를 사용하여 엔진에 연결하려는 경우 이것을 사용합니다.

엔진의 역할

  • 엔진에 제공하는 역할에 ai-unlimited-engine.json을 포함하는 정책을 첨부합니다. 이를 통해 엔진이 배포될 때마다 AI Unlimited가 클러스터에 역할을 전달할 수 있습니다.

  • 정책에 계정 세부 정보를 추가합니다. 클러스터 이름을 예측할 수 없으므로 와일드카드를 사용합니다.

노트

엔진 역할에 ai-unlimited-engine.json을 사용하는 경우 관리자 역할에는 ai-unlimited-without-iam-role-permissions.json을 사용합니다.

  • AI Unlimited 설정에서 클라우드 통합을 구성할 때 기본 IAM 역할 필드에 역할 이름을 입력합니다.
기타 관심 사항