जेफिरनेट लोगो

Amazon SageMaker ग्राउंड ट्रुथ निजी कार्यबल के लिए ADFS OIDC को IdP के रूप में उपयोग करें

दिनांक:

मशीन लर्निंग (एमएल) मॉडल को प्रशिक्षित करने के लिए, आपको एक बड़े, उच्च-गुणवत्ता वाले, लेबल वाले डेटासेट की आवश्यकता होती है। अमेज़ॅन सैजमेकर ग्राउंड ट्रुथ आपको अपने एमएल मॉडल के लिए उच्च गुणवत्ता वाले प्रशिक्षण डेटासेट बनाने में मदद करता है। ग्राउंड ट्रुथ के साथ, आप इनमें से किसी के भी कार्यकर्ता का उपयोग कर सकते हैं अमेज़ॅन मैकेनिकल तुर्क, आपकी पसंद की एक विक्रेता कंपनी, या एक आंतरिक, निजी कार्यबल ताकि आप एक लेबल वाला डेटासेट बना सकें। आप अपने खुद के मॉडल को प्रशिक्षित करने के लिए ग्राउंड ट्रुथ से लेबल किए गए डेटासेट आउटपुट का उपयोग कर सकते हैं। आप आउटपुट का उपयोग प्रशिक्षण डेटासेट के रूप में भी कर सकते हैं: अमेज़न SageMaker मॉडल.

ग्राउंड ट्रुथ के साथ, आप अपने संगठन के भीतर अपने डेटा को संभालने के लिए कर्मचारियों या ठेकेदारों का एक निजी कार्यबल बना सकते हैं। यह उन ग्राहकों को सक्षम बनाता है जो संवेदनशील व्यावसायिक डेटा या व्यक्तिगत पहचान योग्य जानकारी (पीआईआई) वाले एनोटेशन वर्कलोड का समर्थन करने के लिए एक निजी कार्यबल का उपयोग करने के लिए अपने संगठन के भीतर अपना डेटा रखना चाहते हैं जिसे बाहरी पक्षों द्वारा नियंत्रित नहीं किया जा सकता है। वैकल्पिक रूप से, यदि डेटा एनोटेशन के लिए डोमेन-विशिष्ट विषय वस्तु विशेषज्ञता की आवश्यकता होती है, तो आप उस विशिष्ट डोमेन ज्ञान के साथ कर्मचारियों, ठेकेदारों, या तृतीय-पक्ष एनोटेटर को कार्यों को रूट करने के लिए एक निजी कार्यबल का उपयोग कर सकते हैं। यह कार्यबल आपकी कंपनी के कर्मचारी या तीसरे पक्ष के कर्मचारी हो सकते हैं, जिन्हें आपके डेटासेट के डोमेन और उद्योग का ज्ञान है। उदाहरण के लिए, यदि कार्य चिकित्सा छवियों को लेबल करना है, तो आप विचाराधीन छवियों के बारे में जानकार लोगों का एक निजी कार्यबल बना सकते हैं।

आप अपने पहचान प्रदाता (IdP) के साथ OpenID Connect (OIDC) का उपयोग करके प्रमाणित करने के लिए एक निजी कार्यबल को कॉन्फ़िगर कर सकते हैं। इस पोस्ट में, हम प्रदर्शित करते हैं कि एक्टिव डायरेक्ट्री फ़ेडरेशन सर्विस (एडीएफएस) का उपयोग करके ओआईडीसी को ऑन-प्रिमाइसेस एक्टिव डायरेक्ट्री के साथ कैसे कॉन्फ़िगर किया जाए। एक बार कॉन्फ़िगरेशन सेट हो जाने के बाद, आप कार्य टीमों को कॉन्फ़िगर और प्रबंधित कर सकते हैं, कार्यकर्ता प्रदर्शन को ट्रैक कर सकते हैं, और ग्राउंड ट्रुथ में लेबलिंग कार्य उपलब्ध होने पर सूचनाएं सेट कर सकते हैं।

समाधान अवलोकन

जब आप अपने निजी कार्यबल को प्रमाणित करने के लिए मौजूदा ऑन-प्रिमाइसेस सक्रिय निर्देशिका क्रेडेंशियल्स का उपयोग करते हैं, तो आपको विभिन्न परिवेशों में एकाधिक पहचानों को प्रबंधित करने के बारे में चिंता करने की आवश्यकता नहीं है। कार्यकर्ता आपके लेबलिंग पोर्टल को फ़ेडरेट करने के लिए मौजूदा सक्रिय निर्देशिका क्रेडेंशियल का उपयोग करते हैं।

.. पूर्वापेक्षाएँ

सुनिश्चित करें कि आपके पास निम्नलिखित पूर्वापेक्षाएँ हैं:

  • एक पंजीकृत सार्वजनिक डोमेन
  • एक मौजूदा या नया तैनात एडीएफएस वातावरण
  • An AWS पहचान और अभिगम प्रबंधन (IAM) उपयोगकर्ता सेजमेकर एपीआई संचालन चलाने की अनुमति के साथ

इसके अतिरिक्त, सुनिश्चित करें कि आप समर्थित क्षेत्र में जमीनी सच्चाई का उपयोग करते हैं।

सक्रिय निर्देशिका कॉन्फ़िगर करें

ग्राउंड ट्रुथ प्राइवेट वर्कफोर्स ओआईडीसी कॉन्फ़िगरेशन के लिए एक कस्टम क्लेम सेजमेकर:ग्रुप्स को ग्राउंड ट्रुथ को आपके आईडीपी से भेजने की आवश्यकता है।

  1. सेजमेकर नाम का एक AD समूह बनाएं (सभी लोअर-केस का उपयोग करना सुनिश्चित करें)।
  2. इस समूह में उन उपयोगकर्ताओं को जोड़ें जो आपके निजी कार्यबल का निर्माण करेंगे।

एडीएफएस कॉन्फ़िगर करें

अगला कदम एडीएफएस एप्लिकेशन को विशिष्ट दावों के साथ कॉन्फ़िगर करना है जो ग्राउंड ट्रुथ जारीकर्ता, क्लाइंट आईडी, और क्लाइंटसेक्रेट प्राप्त करने के लिए उपयोग करता है, और आपके आईडीपी से अन्य वैकल्पिक दावों को आपके आईडीपी में कॉन्फ़िगर किए गए प्राधिकरण एंडपॉइंट से प्रमाणीकरण कोड प्राप्त करके श्रमिकों को प्रमाणित करने के लिए उपयोग करता है।

आपके IdP द्वारा ग्राउंड ट्रुथ को भेजे जाने वाले दावों के बारे में अधिक जानकारी के लिए देखें ग्राउंड ट्रुथ और Amazon A2I . को आवश्यक और वैकल्पिक दावे भेजें.

एप्लिकेशन ग्रुप बनाएं

अपना आवेदन समूह बनाने के लिए, निम्नलिखित चरणों को पूरा करें:

  1. ADFS प्रबंधन कंसोल खोलें
  2. ADFS फ़ेडरेशन सर्विस आइडेंटिफ़ायर को से बदलें https://${HostName}/adfs/service/trust to https://${HostName}/adfs
  3. चुनें आवेदन समूह, राइट-क्लिक करें, और चुनें आवेदन समूह जोड़ें.
  4. एक नाम दर्ज करें (उदाहरण के लिए, सेजमेकर ग्राउंड ट्रुथ वर्कफोर्स) और विवरण।
  5. के अंतर्गत टेम्पलेटके लिए, क्लाइंट-सर्वर अनुप्रयोग, चुनें वेब एपीआई तक पहुंचने वाला सर्वर एप्लिकेशन.
  6. चुनें अगला.एप्लिकेशन समूह विज़ार्ड जोड़ें
  7. भविष्य के संदर्भ के लिए क्लाइंट आईडी को कॉपी और सेव करें।
  8. के लिए रीडायरेक्ट यूआरआई, प्लेसहोल्डर का उपयोग करें जैसे कि https://privateworkforce.local.
  9. चुनें , उसके बाद चुनो अगला.
  10. चुनते हैं एक साझा रहस्य उत्पन्न करें और बाद में उपयोग के लिए उत्पन्न मूल्य को सहेजें, फिर चुनें अगला.
  11. In वेब एपीआई कॉन्फ़िगर करें अनुभाग, पहले प्राप्त क्लाइंट आईडी दर्ज करें।
  12. चुनें , उसके बाद चुनो अगला.
  13. चुनते हैं सभी को अनुमति दें के अंतर्गत अभिगम नियंत्रण नीति, उसके बाद चुनो अगला.
  14. के अंतर्गत अनुमत दायरे, चुनते हैं खुला हुआ, उसके बाद चुनो अगला.आवेदन अनुमति क्षेत्र
  15. कॉन्फ़िगरेशन जानकारी की समीक्षा करें, फिर चुनें अगला और समापन.

दावा विवरण कॉन्फ़िगर करें

अपने दावे के विवरण को कॉन्फ़िगर करने के लिए, निम्नलिखित चरणों को पूरा करें:

  1. ADFS प्रबंधन कंसोल में, विस्तृत करें सेवा अनुभाग.
  2. राइट क्लिक करें दावा विवरण और चुनें दावा विवरण जोड़ें.
  3. के लिए प्रदर्शित होने वाला नाम, सेजमेकर क्लाइंट आईडी दर्ज करें।
  4. के लिए संक्षिप्त नाम, दर्ज sagemaker:client_id.
  5. के लिए दावा पहचानकर्ता, दर्ज sagemaker:client_id.
  6. स्वीकार करने और भेजने दोनों के लिए फ़ेडरेशन मेटाडेटा पर दावा प्रकाशित करने के लिए विकल्पों का चयन करें।
  7. चुनें OK.
  8. शेष दावा समूहों (सेजमेकर नाम, सेजमेकर उप, और सेजमेकर समूह) के लिए इन चरणों को दोहराएं, जैसा कि निम्नलिखित स्क्रीनशॉट में दिखाया गया है।

ध्यान दें कि आपका दावा पहचानकर्ता के रूप में सूचीबद्ध है दावा प्रकार.सभी दावों का विवरण

एप्लिकेशन समूह दावा नियम कॉन्फ़िगर करें

अपने आवेदन समूह दावा नियमों को कॉन्फ़िगर करने के लिए, निम्नलिखित चरणों को पूरा करें:

  1. चुनें अनुप्रयोग समूह, फिर वह एप्लिकेशन समूह चुनें जिसे आपने अभी बनाया है।
  2. के अंतर्गत वेब एपीआई, दिखाया गया नाम चुनें, जो वेब एपीआई गुण खोलता है।
  3. चुनना जारी करने के परिवर्तन नियम टैब और चुनें नियम जोड़ें.
  4. चुनें आने वाले दावे को रूपांतरित करें और निम्नलिखित जानकारी प्रदान करें:
    • के लिए दावा नियम का नाम, दर्ज sagemaker:client_id.
    • के लिए आवक दावा प्रकार, चुनें OAuth क्लाइंट आईडी.
    • के लिए आउटगोइंग दावा प्रकार, क्लेम सेजमेकर क्लाइंट आईडी चुनें।
    • अन्य मानों को डिफ़ॉल्ट के रूप में छोड़ दें।
    • चुनें अंत.
  5. चुनें नया नियम जोड़ें.
  6. चुनें आने वाले दावे को रूपांतरित करें और निम्नलिखित जानकारी प्रदान करें:
    • के लिए दावा नियम का नाम, दर्ज sagemaker:sub.
    • के लिए आवक दावा प्रकार, चुनें प्राथमिक सिड.
    • के लिए आउटगोइंग दावा प्रकार, दावा सेजमेकर उप चुनें।
    • अन्य मानों को डिफ़ॉल्ट के रूप में छोड़ दें।
    • चुनें अंत.दावा नियम जोड़ें
  7. चुनें नया नियम जोड़ें.
  8. चुनें आने वाले दावे को रूपांतरित करें और निम्नलिखित जानकारी प्रदान करें:
    • के लिए दावा नियम का नाम, चुनें sagemaker:name.
    • के लिए आवक दावा प्रकार, चुनें नाम.
    • के लिए आउटगोइंग दावा प्रकार, दावा सेजमेकर नाम चुनें।
    • अन्य मानों को डिफ़ॉल्ट के रूप में छोड़ दें।
    • चुनें अंत.
  9. चुनें नया नियम जोड़ें.
  10. चुनें एक दावे के रूप में समूह सदस्यता भेजें और निम्नलिखित जानकारी प्रदान करें:
    • के लिए दावा नियम का नाम, दर्ज sagemaker:groups.
    • के लिए उपयोगकर्ता का समूह, पहले बनाए गए सेजमेकर AD समूह को चुनें।
    • के लिए आउटगोइंग दावा प्रकार, दावा सेजमेकर समूह चुनें।
    • के लिए आउटगोइंग दावा मूल्य, सेजमेकर दर्ज करें।
    • चुनें अंत.
  11. चुनें लागू करें और OK.

आपके पास चार नियम होने चाहिए, जैसा कि निम्नलिखित स्क्रीनशॉट में दिखाया गया है।

SageMaker API का उपयोग करके एक OIDC IdP कार्यबल बनाएं और कॉन्फ़िगर करें

इस चरण में, आप से एक कार्यबल बनाते हैं AWS कमांड लाइन इंटरफ़ेस (एडब्ल्यूएस सीएलआई) एक आईएएम उपयोगकर्ता या उपयुक्त अनुमतियों के साथ भूमिका का उपयोग करना।

  1. निजी कार्यबल बनाने के लिए निम्नलिखित AWS CLI कमांड चलाएँ। oidc-config पैरामीटर में वह जानकारी है जो आपको IdP से प्राप्त करनी चाहिए। आपको अपने IdP से प्राप्त उचित मान प्रदान करें:
    1. client_id क्लाइंट आईडी है, और client_secret क्लाइंट सीक्रेट है जिसे आपने अपना एप्लिकेशन ग्रुप बनाते समय प्राप्त किया था।
    2. आप पुनर्निर्माण कर सकते हैं AuthorizationEndpoint, TokenEndpoint, UserInfoEndpoint, LogoutEndpoint, तथा JwksUri केवल को प्रतिस्थापित करके sts.example.com आपके ADFS समापन बिंदु के साथ भाग।
      aws sagemaker create-workforce --oidc-config "ClientId="9b123069-0afc-56f2-a7ce-bd8e4dc705gh",ClientSecret="vtMG9fz_D9W2Y6u4t390wQ4o-hr8VsdHxD294FsD",Issuer="https://sts.example.com/adfs",AuthorizationEndpoint="https://sts.example.com/adfs/oauth2/authorize/",TokenEndpoint="https://sts.example.com/adfs/oauth2/token/",UserInfoEndpoint="https://sts.example.com/adfs/userinfo",LogoutEndpoint="https://sts.example.com/adfs/oauth2/logout",JwksUri="https://sts.example.com/adfs/discovery/keys“ --workforce-name privatewf --region us-east-1

      पूर्ववर्ती आदेश को WorkforceArn को सफलतापूर्वक वापस करना चाहिए। बाद में संदर्भ के लिए इस आउटपुट को सहेजें।

  1. प्राप्त करने के लिए बनाए गए कार्यबल का वर्णन करने के लिए निम्नलिखित कोड का उपयोग करें सबडोमेन.
    हम इसका उपयोग ADFS में रीडायरेक्ट URI को कॉन्फ़िगर करने के लिए करते हैं। ग्राउंड ट्रुथ एक कार्यकर्ता को प्रमाणित करने के बाद, यह यूआरआई कार्यकर्ता को कार्यकर्ता पोर्टल पर पुनर्निर्देशित करता है जहां कार्यकर्ता लेबलिंग या मानव समीक्षा कार्यों तक पहुंच सकते हैं।
    aws sagemaker describe-workforce --workforce-name "privatewf" --region us-east-1

    {
    		"Workforce": {
    			"WorkforceName": "privatewf",
    			"WorkforceArn": "arn:aws:sagemaker:us-east-1:206400014001:workforce/privatewf",
    			"LastUpdatedDate": "2022-03-20T11:45:57.916000-07:00",
    			"SourceIpConfig": {
    				"Cidrs": []
    			},
    			"SubDomain": "drxxxxxlf0.labeling.us-east-1.sagemaker.aws",
    			"OidcConfig": {
    				"ClientId": "9b123069-0afc-56f2-a7ce-bd8e4dc705gh",
    				"Issuer": "https://sts.example.com/adfs",
    				"AuthorizationEndpoint": "https://sts.example.com/adfs/oauth2/authorize/",
    				"TokenEndpoint": "https://sts.example.com/adfs/oauth2/token/",
    				"UserInfoEndpoint": "https://sts.example.com/adfs/userinfo",
    				"LogoutEndpoint": "https://sts.example.com/adfs/oauth2/logout",
    				"JwksUri": "https://sts.example.com/adfs/discovery/keys“"
    			},
    			"CreateDate": "2022-03-20T11:45:57.916000-07:00"
    		}
    	}

  1. उपडोमेन की प्रतिलिपि बनाएँ और संलग्न करें /oauth2/idpresponse अंत तक। उदाहरण के लिए, यह दिखना चाहिए https://drxxxxxlf0.labeling.us-east-1.sagemaker.aws/oauth2/idpresponse. ADFS में रीडायरेक्ट URI को अपडेट करने के लिए आप इस URL का उपयोग करते हैं।
  2. आपके द्वारा पहले बनाया गया एप्लिकेशन चुनें (सेजमेकर ग्राउंड ट्रुथ प्राइवेट वर्कफोर्स)।
  3. के तहत नाम चुनें सर्वर अनुप्रयोग.
  4. पहले उपयोग किए गए प्लेसहोल्डर URL का चयन करें और चुनें हटाना.
  5. संलग्न उपडोमेन मान दर्ज करें।
  6. चुनें .
  7. चुनें OK दो बार।

OIDC IdP कार्यबल प्रमाणीकरण प्रतिक्रिया की पुष्टि करें

अब जब आपने OIDC को अपने IdP के साथ कॉन्फ़िगर कर लिया है, तो यह समय है प्रमाणीकरण वर्कफ़्लो को मान्य करें कर्ल का उपयोग करना।

  1. प्लेसहोल्डर मानों को अपनी जानकारी से बदलें, फिर अपने ब्राउज़र में संशोधित यूआरआई दर्ज करें:
    https://sts.example.com/adfs/oauth2/authorize?client_id=9b123069-0afc-56f2-a7ce-bd8e4dc705gh&redirect_uri=https://drxxxxxlf0.labeling.us-east-1.sagemaker.aws/oauth2/idpresponse&scope=openid&response_type=code

    आपको AD क्रेडेंशियल के साथ लॉग इन करने के लिए कहा जाना चाहिए। आपको 401 प्राधिकरण आवश्यक त्रुटि प्राप्त हो सकती है।

  1. ब्राउज़र क्वेरी से कोड पैरामीटर को कॉपी करें और निम्न कमांड के साथ कर्ल करने के लिए इसका उपयोग करें। आपको जिस भाग की प्रतिलिपि बनाने की आवश्यकता है वह इसके साथ शुरू होता है code=. इस कोड को आपके द्वारा कॉपी किए गए कोड से बदलें। इसके अलावा, के मूल्यों को बदलना न भूलें url, client_id, client_secret, तथा redirect_uri:
    1. url ADFS से टोकन समापन बिंदु है।
    2. client_id ADFS में एप्लिकेशन समूह से क्लाइंट आईडी है।
    3. client_secret ADFS से क्लाइंट सीक्रेट है।
      curl -k --request POST 
      	  --url 'https://sts.example.com/adfs/oauth2/token/' 
      	  --header 'content-type: application/x-www-form-urlencoded' 
      	  --data grant_type=authorization_code 
      	  --data 'client_id=9b123069-0afc-56f2-a7ce-bd8e4dc705gh' 
      	  --data client_secret=vtMG9fz_D9W2Y6u4t390wQ4o-hr8VsdHxD294FsD 
      	  --data code=ZE-yvYF7GUmaFmAGAUdlcg.3Oy-_lPP2QgBAJxAW8uvXYgXojg.GXiaFggY5IdmrumD00cPkdjpABXTAG25YdXJxBr64HPwyl1WJDlcr1pqvURR1ZkBsBA1DxrloTQM4IGH1LcNVIzGcoynNm151leWXnIIP11JjOdl4Jt7tGyxyymll0c0IqfQcOk0w-oU9q2k-nx3jmAK4Pmw3D0Ghhm4jL6_15gBwvY4-mY6DVDg2sGQMELj-dNzfvMuMiLJQhX5XyUJcHjW69KX9xxnHfa3MCZbp2oF_41HBtMazPqKKC04TQPvTiAeMzUZ0-Z3IQhA9_mfv28JPdpGlPOxr8QM9vu9ANCbURimjPkmHA2Gm3df9QUbsIxEtQ-OuAPWlcg5MNbqGQ 
      	  --data 'redirect_uri=https://drxxxxxlf0.labeling.us-east-1.sagemaker.aws/oauth2/idpresponse'
      	

  1. उपयुक्त संशोधन करने के बाद, संपूर्ण कमांड को कॉपी करें और इसे टर्मिनल से चलाएं।
    कमांड का आउटपुट JWT फॉर्मेट में एक्सेस टोकन जेनरेट करता है।
  1. इस आउटपुट को एन्कोडेड बॉक्स में कॉपी करें और इसे डीकोड करें जेडब्ल्यूटी.
    डिकोड किए गए संदेश में आपके द्वारा कॉन्फ़िगर किए गए आवश्यक दावे होने चाहिए। यदि दावे मौजूद हैं, तो अगले चरण पर आगे बढ़ें; यदि नहीं, तो सुनिश्चित करें कि आपने अब तक उल्लिखित सभी चरणों का पालन किया है।
  1. पिछले चरण में प्राप्त आउटपुट से, आवश्यक संशोधन करने के बाद टर्मिनल से निम्न कमांड चलाएँ। के लिए मान बदलें Bearer साथ access_token पूर्ववर्ती कमांड के आउटपुट में प्राप्त किया गया और userinfo अपने साथ।
    curl -X POST -H 'Authorization: Bearer eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsIng1dCI6IkNLX2k1SEtOS1B2QVdGWnhCRkZ2T2NuVUhNQSIsImtpZCI6IkNLX2k1SEtOS1B2QVdGWnhCRkZ2T2NuVUhNQSJ9.eyJhdWQiOiJ1cm46bWljcm9zb2Z0OnVzZXJpbmZvIiwiaXNzIjoiaHR0cHM6Ly9mcy5hZC5nbWluZHByby5jb20vYWRmcyIsImlhdCI6MTY0OTE5NzYzMCwibmJmIjoxNjQ5MTk3NjMwLCJleHAiOjE2NDkyMDEyMzAsImFwcHR5cGUiOiJDb25maWRlbnRpYWwiLCJhcHBpZCI6IjBlZDQ0MDYzLTMzZDUtNGYxZi1hZTg4LTQ0OTgzZDRlN2E3MiIsImF1dGhtZXRob2QiOiJ1cm46b2FzaXM6bmFtZXM6dGM6U0FNTDoyLjA6YWM6Y2xhc3NlczpQYXNzd29yZFByb3RlY3RlZFRyYW5zcG9ydCIsImF1dGhfdGltZSI6IjIwMjItMDQtMDVUMjI6Mjc6MDkuOTcxWiIsInZlciI6IjEuMCIsInNjcCI6Im9wZW5pZCIsInN1YiI6ImV2MTdTQkRUWnFXd2NXR0R1Z2s1OHRXQm4wYkRKbDBvYnAzbU9sL1hVUlk9In0.hsED4iUlQPgiiLaCyrKTKg3aKQjsKsLKPusPncRz3rNCSTp5xh8APDo33hhBx5JK-Ie2FG9Pa78dHdY_U2UtGBl2IHKmIfPcBTdkLGc1a8PlSQLvManCcEwzxAaO5J_jGdbt_P3qvy3cA6YCgNUwV3Ex9VTySLK1r-gLvnWE4zEiz_QytdlXvwFDIZi94YTgGf8b5uOQieM9pgJ0D9d-HOUw7-sKMBbZLqeYh_heNekwV3p3FQAIQyqifzl5qaftMR_J6lpOINHPtSPbl80MwHpmoDPHa0emWg6wuSZa7gpDbqDGHmuwQfbVhBdNLY8v9Nm4MA5RbSWQmqZmwG0GkA' -d '' -k -v https://sts.example.com/adfs/userinfo

इस आदेश से आउटपुट निम्न कोड के समान दिख सकता है:

{
    "sub":"122",
    "exp":"10000",
    "sagemaker-groups":["privateworkforce"]
    "sagemaker-name":"name",
    "sagemaker-sub":"122",
    "sagemaker-client_id":"123456"
}

अब जब आपने अपने OIDC कॉन्फ़िगरेशन को सफलतापूर्वक सत्यापित कर लिया है, तो कार्य दल बनाने का समय आ गया है।

एक निजी कार्य टीम बनाएं

एक निजी कार्य दल बनाने के लिए, निम्नलिखित चरणों को पूरा करें:

  1. ग्राउंड ट्रुथ कंसोल पर, चुनें लेबलिंग कार्यबल.
  2. चुनते हैं निजी.
  3. में निजी टीमें अनुभाग चुनें निजी टीम बनाएं.
  4. में टीम विवरण अनुभाग, एक टीम का नाम दर्ज करें।
  5. में कार्यकर्ताओं को जोड़ें अनुभाग, एकल उपयोगकर्ता समूह का नाम दर्ज करें।
    आपके IdP में इस समूह से जुड़े सभी कार्यकर्ता इस कार्य दल में शामिल हो गए हैं।
  1. एक से अधिक उपयोगकर्ता समूह जोड़ने के लिए, चुनें नया उपयोगकर्ता समूह जोड़ें और उन उपयोगकर्ता समूहों के नाम दर्ज करें जिन्हें आप इस कार्य दल में जोड़ना चाहते हैं। प्रति पंक्ति एक उपयोगकर्ता समूह दर्ज करें।
  2. वैकल्पिक रूप से, ग्राउंड ट्रुथ लेबलिंग जॉब के लिए, यदि आप अपने जेडब्ल्यूटी में श्रमिकों के लिए एक ईमेल प्रदान करते हैं, तो ग्राउंड ट्रुथ श्रमिकों को सूचित करता है जब एक नया लेबलिंग कार्य उपलब्ध होता है यदि आप एक का चयन करते हैं अमेज़न सरल अधिसूचना सेवा (अमेज़ॅन एसएनएस) विषय।
  3. चुनें निजी टीम बनाएं.

निजी लेबलिंग पोर्टल तक पहुंच का परीक्षण करें

अपनी पहुंच का परीक्षण करने के लिए, यहां ब्राउज़ करें https://console.aws.amazon.com/sagemaker/groundtruth#/labeling-workforces और लेबलिंग पोर्टल साइन-इन URL को एक नई ब्राउज़र विंडो या गुप्त मोड में खोलें।

अपने IdP क्रेडेंशियल के साथ लॉग इन करें। यदि प्रमाणीकरण सफल होता है, तो आपको पोर्टल पर पुनर्निर्देशित किया जाना चाहिए।लेबलिंग पोर्टल

लागत

आपके आंतरिक कर्मचारियों द्वारा लेबल की गई नौकरियों की संख्या के लिए आपसे शुल्क लिया जाएगा। अधिक जानकारी के लिए देखें अमेज़ॅन सेजमेकर डेटा लेबलिंग मूल्य निर्धारण.

क्लीन अप

आप सेजमेकर एपीआई का उपयोग करके निजी कार्यबल को हटा सकते हैं, कार्यबल हटाएं. यदि आपके पास निजी कार्यबल से संबद्ध कार्य दल हैं, तो कार्यबल को हटाने से पहले आपको उन्हें हटाना होगा। अधिक जानकारी के लिए देखें एक कार्य दल हटाएं.

सारांश

इस पोस्ट में, हमने दिखाया कि एक्टिव डायरेक्ट्री फेडरेशन सर्विसेज के साथ ओआईडीसी एप्लिकेशन को कैसे कॉन्फ़िगर करें और ग्राउंड ट्रुथ लेबलिंग पोर्टल को प्रमाणित करने के लिए अपने मौजूदा एक्टिव डायरेक्ट्री क्रेडेंशियल्स का उपयोग करें।

हमें आपसे सुनकर अत्यंत खुशी होगी। आप क्या सोचते हैं हमें कमेंट सेक्शन में बताएं।


लेखक के बारे में

एडेलके कोकर एडब्ल्यूएस के साथ एक वैश्विक समाधान वास्तुकार है। वह एडब्ल्यूएस पर बड़े पैमाने पर उत्पादन कार्यभार को तैनात करने में मार्गदर्शन और तकनीकी सहायता प्रदान करने के लिए वैश्विक स्तर पर ग्राहकों के साथ काम करता है। अपने खाली समय में, वह सीखना, पढ़ना, जुआ खेलना और खेल आयोजन देखना पसंद करते हैं।

ऐश्वर्या कौशल Amazon में सीनियर सॉफ्टवेयर इंजीनियर हैं। उनका ध्यान मशीन लर्निंग का उपयोग करके चुनौतीपूर्ण समस्याओं को हल करने, वितरित सिस्टम का उपयोग करके स्केलेबल एआई समाधान बनाने और ग्राहकों को नई सुविधाओं / उत्पादों को अपनाने में मदद करने पर है। अपने खाली समय में, ऐश्वर्या को विज्ञान-फाई फिल्में देखना, संगीत सुनना और नृत्य करना पसंद है।

स्पॉट_आईएमजी

नवीनतम खुफिया

स्पॉट_आईएमजी