Använda GitHub Actions med Azure Machine Learning
GÄLLER FÖR:Azure CLI ml extension v2 (current)
Python SDK azure-ai-ml v2 (aktuell)
Kom igång med GitHub Actions och lär dig hur du tränar en modell med Azure Machine Learning.
Den här artikeln lär dig hur du skapar ett GitHub Actions-arbetsflöde som skapar och distribuerar en maskininlärningsmodell till Azure Machine Learning. Du tränar en scikit-learn linjär regressionsmodell på NYC Taxi-datauppsättningen.
GitHub Actions använder en YAML-fil (.yml) för arbetsflödet /.github/workflows/
i sökvägen på lagringsplatsen. Den här definitionen innehåller de olika steg och parametrar som utgör arbetsflödet.
Förutsättningar
Innan du följer stegen i den här artikeln kontrollerar du att du har följande förutsättningar:
En Azure Machine Learning-arbetsyta. Om du inte har någon använder du stegen i artikeln Snabbstart: Skapa arbetsyteresurser för att skapa en.
Om du vill installera Python SDK v2 använder du följande kommando:
pip install azure-ai-ml azure-identity
Om du vill uppdatera en befintlig installation av SDK:et till den senaste versionen använder du följande kommando:
pip install --upgrade azure-ai-ml azure-identity
Mer information finns i Installera Python SDK v2 för Azure Machine Learning.
- Ett GitHub-konto. Om du inte har ett sådant kan du registrera dig utan kostnad.
Steg 1: Hämta koden
Förgrena följande lagringsplats på GitHub:
https://github.com/azure/azureml-examples
Klona din förgrenade lagringsplats lokalt.
git clone https://github.com/YOUR-USERNAME/azureml-examples
Steg 2: Autentisera med Azure
Du måste först definiera hur du ska autentisera med Azure. Det rekommenderade, säkrare alternativet är att logga in med OpenID Connect med hjälp av ett Microsoft Entra-program eller en användartilldelad hanterad identitet. Om det behövs kan du också använda inloggning med tjänstens huvudnamn och hemlighet. Den här metoden är mindre säker och rekommenderas inte.
Generera autentiseringsuppgifter för distribution
Om du vill använda Azure Login-åtgärden med OIDC måste du konfigurera en federerad identitetsautentiseringsuppgift i ett Microsoft Entra-program eller en användartilldelad hanterad identitet.
Alternativ 1: Microsoft Entra-program
- Skapa ett Microsoft Entra-program med tjänstens huvudnamn genom att Azure Portal, Azure CLI eller Azure PowerShell.
- Kopiera värdena för klient-ID, prenumerations-ID och katalog-ID (klientorganisation) som ska användas senare i ditt GitHub Actions-arbetsflöde.
- Tilldela tjänstens huvudnamn en lämplig roll genom att Azure Portal, Azure CLI eller Azure PowerShell.
- Konfigurera en federerad identitetsautentiseringsuppgift i ett Microsoft Entra-program för att lita på token som utfärdats av GitHub Actions till din GitHub-lagringsplats.
Alternativ 2: Användartilldelad hanterad identitet
- Skapa en användartilldelad hanterad identitet.
- Kopiera värdena för klient-ID, prenumerations-ID och katalog-ID (klientorganisation) som ska användas senare i ditt GitHub Actions-arbetsflöde.
- Tilldela en lämplig roll till din användartilldelade hanterade identitet.
- Konfigurera en federerad identitetsautentiseringsuppgift för en användartilldelad hanterad identitet för att lita på token som utfärdats av GitHub Actions till din GitHub-lagringsplats.
Skapa hemligheter
Du måste ange programmets klient-ID, katalog-ID (klient)-ID och prenumerations-ID för inloggningsåtgärden. Dessa värden kan antingen anges direkt i arbetsflödet eller lagras i GitHub-hemligheter och refereras till i arbetsflödet. Att spara värdena som GitHub-hemligheter är det säkrare alternativet.
Gå till din lagringsplats i GitHub.
Välj Säkerhetshemligheter > och variabler > Åtgärder.
Välj Ny lagringsplatshemlighet.
Kommentar
Om du vill förbättra arbetsflödets säkerhet på offentliga lagringsplatser använder du miljöhemligheter i stället för lagringsplatshemligheter. Om miljön kräver godkännande kan ett jobb inte komma åt miljöhemligheter förrän en av de nödvändiga granskarna godkänner det.
Skapa hemligheter för
AZURE_CLIENT_ID
,AZURE_TENANT_ID
ochAZURE_SUBSCRIPTION_ID
. Kopiera dessa värden från ditt Microsoft Entra-program eller användartilldelade hanterade identiteter för dina GitHub-hemligheter:GitHub-hemlighet Microsoft Entra-program eller användartilldelad hanterad identitet AZURE_CLIENT_ID Client ID AZURE_SUBSCRIPTION_ID Prenumerations-ID:t AZURE_TENANT_ID Katalog-ID (klientorganisation) Kommentar
Av säkerhetsskäl rekommenderar vi att du använder GitHub Secrets i stället för att skicka värden direkt till arbetsflödet.
Steg 3: Uppdatera setup.sh
för att ansluta till din Azure Machine Learning-arbetsyta
Du måste uppdatera CLI-konfigurationsfilvariablerna så att de matchar din arbetsyta.
I din förgrenade lagringsplats går du till
azureml-examples/cli/
.Redigera
setup.sh
och uppdatera dessa variabler i filen.Olika beskrivning GRUPP Namn på resursgrupp PLATS Plats för din arbetsyta (exempel: eastus2
)ARBETSYTA Namnet på Azure Machine Learning-arbetsytan
Steg 4: Uppdatera pipeline.yml
med namnet på beräkningsklustret
Du använder en pipeline.yml
fil för att distribuera din Azure Machine Learning-pipeline. Pipelinen är en maskininlärningspipeline och inte en DevOps-pipeline. Du behöver bara göra den här uppdateringen om du använder ett annat namn än cpu-cluster
för datorklusternamnet.
- I din förgrenade lagringsplats går du till
azureml-examples/cli/jobs/pipelines/nyc-taxi/pipeline.yml
. - Varje gång du ser
compute: azureml:cpu-cluster
uppdaterar du värdetcpu-cluster
för med ditt beräkningsklusternamn. Om klustret till exempel hetermy-cluster
blirazureml:my-cluster
det nya värdet . Det finns fem uppdateringar.
Steg 5: Kör ditt GitHub Actions-arbetsflöde
Ditt arbetsflöde autentiseras med Azure, konfigurerar Azure Machine Learning CLI och använder CLI för att träna en modell i Azure Machine Learning.
Arbetsflödesfilen består av ett utlösaravsnitt och jobb:
- En utlösare startar arbetsflödet i avsnittet
on
. Arbetsflödet körs som standard enligt ett cron-schema och när en pull-begäran görs från matchande grenar och sökvägar. Läs mer om händelser som utlöser arbetsflöden. - I jobbavsnittet i arbetsflödet checkar du ut kod och loggar in på Azure med Azure-inloggningsåtgärden med Hjälp av OpenID Connect.
- Avsnittet Jobb innehåller också en konfigurationsåtgärd som installerar och konfigurerar Machine Learning CLI (v2). När CLI har installerats kör körningsjobbet din Azure Machine Learning-fil
pipeline.yml
för att träna en modell med NYC-taxidata.
Aktivera arbetsflödet
Öppna och kontrollera att arbetsflödet ser ut så här på den förgrenade lagringsplatsen
.github/workflows/cli-jobs-pipelines-nyc-taxi-pipeline.yml
.name: cli-jobs-pipelines-nyc-taxi-pipeline on: workflow_dispatch: schedule: - cron: "0 0/4 * * *" pull_request: branches: - main - sdk-preview paths: - cli/jobs/pipelines/nyc-taxi/** - .github/workflows/cli-jobs-pipelines-nyc-taxi-pipeline.yml - cli/run-pipeline-jobs.sh - cli/setup.sh jobs: build: runs-on: ubuntu-latest steps: - name: check out repo uses: actions/checkout@v2 - name: azure login uses: azure/login@v2 with: client-id: ${{ secrets.AZURE_CLIENT_ID }} tenant-id: ${{ secrets.AZURE_TENANT_ID }} subscription-id: ${{ secrets.AZURE_SUBSCRIPTION_ID }} - name: setup run: bash setup.sh working-directory: cli continue-on-error: true - name: run job run: bash -x ../../../run-job.sh pipeline.yml working-directory: cli/jobs/pipelines/nyc-taxi
Välj Visa körningar.
Aktivera arbetsflöden genom att välja Jag förstår mina arbetsflöden, gå vidare och aktivera dem.
Välj arbetsflödet cli-jobs-pipelines-nyc-taxi-pipeline och välj Aktivera arbetsflöde.
Välj Kör arbetsflöde och välj alternativet för att Köra arbetsflöde nu.
Steg 6: Verifiera att arbetsflödet körs
Öppna den slutförda arbetsflödeskörningen och kontrollera att byggjobbet har körts. Du ser en grön bock bredvid jobbet.
Öppna Azure Machine Learning-studio och gå till exemplet nyc-taxi-pipeline-. Kontrollera att varje del av jobbet (förberedelse, transformering, träning, förutsägelse, poäng) har slutförts och att du ser en grön bockmarkering.
Rensa resurser
När resursgruppen och lagringsplatsen inte längre behövs rensar du de resurser som du har distribuerat genom att ta bort resursgruppen och GitHub-lagringsplatsen.