Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verbreitung vertrauenswürdiger Identitäten mit Studio
Die Verbreitung vertrauenswürdiger Identitäten ist eine AWS IAM Identity Center Funktion, mit der Administratoren verbundener AWS Dienste Zugriff auf Servicedaten gewähren und prüfen können. Der Zugriff auf diese Daten basiert auf Benutzerattributen wie Gruppenzuordnungen. Die Einrichtung der Verbreitung vertrauenswürdiger Identitäten erfordert die Zusammenarbeit zwischen den Administratoren der verbundenen AWS Dienste und dem IAM Identity Center-Administrator. Weitere Informationen finden Sie unter Voraussetzungen und Überlegungen.
Die Administratoren von Amazon SageMaker Studio und IAM Identity Center können zusammenarbeiten, um die Dienste für die Verbreitung vertrauenswürdiger Identitäten miteinander zu verbinden. Trusted Identity Propagation erfüllt die Anforderungen von Unternehmen an die Authentifizierung über verschiedene AWS Dienste hinweg, indem Folgendes vereinfacht wird:
-
Verbessertes Auditing, das Aktionen bestimmter Benutzer nachverfolgt
-
Zugriffsmanagement für Datenwissenschaft und maschinelles Lernen durch Integration mit kompatiblen Diensten AWS
-
Compliance-Anforderungen in regulierten Branchen
Studio unterstützt die Verbreitung vertrauenswürdiger Identitäten zu Prüfungszwecken und zur Zugriffskontrolle mit verbundenen AWS Diensten. Die Verbreitung vertrauenswürdiger Identitäten in Studio behandelt Authentifizierungs- oder Autorisierungsentscheidungen nicht direkt in Studio selbst. Stattdessen werden Informationen zum Identitätskontext an kompatible Dienste weitergegeben, die diese Informationen für die Zugriffskontrolle verwenden können.
Wenn Sie Trusted Identity Propagation mit Studio verwenden, wird Ihre IAM Identity Center-Identität an verbundene AWS Dienste weitergegeben, wodurch detailliertere Berechtigungen und Sicherheits-Governance geschaffen werden.