Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Richten Sie die automatische Studio-Speicherplatzfilterung ein, wenn Sie das Toolkit verwenden AWS
Benutzer können Leerzeichen im AWS Toolkit for Visual Studio Code Explorer filtern, um nur relevante Leerzeichen anzuzeigen. Dieser Abschnitt enthält Informationen zur Filterung und zur Einrichtung automatisierter Filterung.
Dieses Setup gilt nur, wenn die Methode 2: AWS Toolkit for Visual Studio Code Methode verwendet wird, um eine Verbindung von lokalen Visual Studio-Codes zu Amazon SageMaker Studio-Bereichen herzustellen. Weitere Informationen finden Sie unter Richten Sie den Fernzugriff ein.
Überblick über das Filtern
Durch manuelles Filtern können Benutzer über die AWS Toolkit-Oberfläche manuell auswählen, für welche Benutzerprofile Leerzeichen angezeigt werden sollen. Diese Methode funktioniert für alle Authentifizierungstypen und hat Vorrang vor automatisierter Filterung. Informationen zum manuellen Filtern finden Sie unterManuelles Filtern.
Bei der automatisierten Filterung werden automatisch nur Leerzeichen angezeigt, die für den authentifizierten Benutzer relevant sind. Dieses Filterverhalten hängt von der Authentifizierungsmethode bei der Anmeldung ab. Weitere Informationen finden Sie im Toolkit for VS Code Code-Benutzerhandbuch unter Herstellen einer Verbindung zum Toolkit. AWS Im Folgenden sind die Anmeldeoptionen aufgeführt.
-
Authentifizieren Sie sich und stellen Sie eine Verbindung mit SSO her: Die automatische Filterung funktioniert standardmäßig.
-
Authentifizieren Sie sich mit IAM-Anmeldeinformationen und stellen Sie eine Verbindung her: Für die automatische Filterung ist eine Administratorkonfiguration für die folgenden IAM-Anmeldeinformationen erforderlich. Ohne diese Konfiguration kann AWS Toolkit nicht erkennen, welche Bereiche dem Benutzer gehören, sodass standardmäßig alle Bereiche angezeigt werden.
-
Verwenden von IAM-Benutzeranmeldedaten
-
Verwenden der Anmeldeinformationen für die Sitzung mit der angenommenen IAM-Rolle
-
Wird beim Herstellen einer Verbindung mit IAM-Anmeldeinformationen eingerichtet
Bei Verwendung von IAM-Benutzeranmeldedaten
Toolkit for VS Code kann Leerzeichen zuordnen, die zu Benutzerprofilen gehören, die mit dem authentifizierten IAM-Benutzernamen oder dem angenommenen Rollensitzungsnamen beginnen. So richten Sie das ein:
Anmerkung
Administratoren müssen die Namen der Studio-Benutzerprofile so konfigurieren, dass sie dieser Namenskonvention entsprechen, damit die automatische Filterung ordnungsgemäß funktioniert.
-
Administratoren müssen sicherstellen, dass die Namen der Studio-Benutzerprofile der Benennungskonvention entsprechen:
-
Für IAM-Benutzer: Präfix mit
IAM-user-name
- -
Für angenommene Rollen: Präfix mit
assumed-role-session-name
-
-
-
aws sts get-caller-identity
gibt die für den Abgleich verwendeten Identitätsinformationen zurück -
Leerzeichen, die zu den passenden Benutzerprofilen gehören, werden im Toolkit for VS Code automatisch gefiltert
Wenn Sie Sitzungsanmeldedaten der angenommenen IAM-Rolle verwenden Zusätzlich zu den oben genannten Einstellungen bei der Verwendung von IAM-Benutzeranmeldedaten müssen Sie sicherstellen, dass die Sitzung Benutzer-IDs als übereinstimmende Präfixe ARNs enthält. Sie können Vertrauensrichtlinien konfigurieren, die sicherstellen, dass die Sitzung Benutzer-IDs als Präfixe ARNs enthält. Erstellen Sie eine Vertrauensrichtlinie und fügen Sie sie der angenommenen Rolle hinzu, die für die Authentifizierung verwendet wird.
Dieses Setup ist für direkte IAM-Benutzeranmeldedaten oder IdC-Authentifizierung nicht erforderlich.
Beispiel: Vertrauensrichtlinie für Anmeldeinformationen für IAM-Rollensitzungen einrichten Erstellen Sie eine Vertrauensrichtlinie, die erzwingt, dass Rollensitzungen den IAM-Benutzernamen enthalten. Folgendes ist eine Beispielrichtlinie:
{ "Statement": [ { "Sid": "RoleTrustPolicyRequireUsernameForSessionName", "Effect": "Allow", "Action": "sts:AssumeRole", "Principal": {"AWS": "arn:aws:iam::
ACCOUNT
:root"}, "Condition": { "StringLike": {"sts:RoleSessionName": "${aws:username}"} } } ] }