Configura el filtrado automático de espacios de Studio cuando utilices el kit de herramientas AWS - Amazon SageMaker AI

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Configura el filtrado automático de espacios de Studio cuando utilices el kit de herramientas AWS

Los usuarios pueden filtrar los espacios en el AWS Toolkit for Visual Studio Code explorador para mostrar solo los espacios relevantes. En esta sección se proporciona información sobre el filtrado y cómo configurar el filtrado automático.

Esta configuración solo se aplica cuando se utiliza el Método 2: AWS Toolkit for Visual Studio Code método para conectarse desde códigos locales de Visual Studio a espacios de Amazon SageMaker Studio. Para obtener más información, consulte Configura el acceso remoto.

Descripción general del filtrado

El filtrado manual permite a los usuarios seleccionar manualmente los perfiles de usuario para los que mostrar los espacios a través de la interfaz del AWS kit de herramientas. Este método funciona para todos los tipos de autenticación y tiene prioridad sobre el filtrado automático. Para filtrar manualmente, consulteFiltrado manual.

El filtrado automatizado muestra automáticamente solo los espacios relevantes para el usuario autenticado. Este comportamiento de filtrado depende del método de autenticación durante el inicio de sesión. Consulte cómo conectarse AWS desde el kit de herramientas en la Guía del usuario de Toolkit for VS Code para obtener más información. A continuación se enumeran las opciones de inicio de sesión.

  • Autenticación y conexión mediante el inicio de sesión único: el filtrado automático funciona de forma predeterminada.

  • Autenticar y conectarse con las credenciales de IAM: el filtrado automatizado requiere que el administrador configure las siguientes credenciales de IAM. Sin esta configuración, AWS Toolkit no puede identificar qué espacios pertenecen al usuario, por lo que todos los espacios se muestran de forma predeterminada.

    • Uso de credenciales de usuario de IAM

    • Uso de credenciales de sesión de rol de IAM asumidas

Se configura al conectarse con las credenciales de IAM

Cuando se utilizan las credenciales de usuario de IAM

El Toolkit for VS Code puede hacer coincidir los espacios que pertenecen a los perfiles de usuario que comienzan con el nombre de usuario de IAM autenticado o el nombre de sesión del rol asumido. Para configurar esto:

nota

Los administradores deben configurar los nombres de los perfiles de usuario de Studio para que sigan esta convención de nomenclatura para que el filtrado automático funcione correctamente.

  • Los administradores deben asegurarse de que los nombres de los perfiles de usuario de Studio sigan la convención de nomenclatura:

    • Para los usuarios de IAM: prefija IAM-user-name-

    • Para roles asumidos: prefija con assumed-role-session-name-

  • aws sts get-caller-identitydevuelve la información de identidad utilizada para la coincidencia

  • Los espacios que pertenezcan a los perfiles de usuario coincidentes se filtrarán automáticamente en el Toolkit for VS Code

Al utilizar credenciales de sesión de rol de IAM asumidas Además de la configuración anterior al usar las credenciales de usuario de IAM, deberá asegurarse de que la sesión ARNs incluya identificadores de usuario como prefijos que coincidan. Puede configurar políticas de confianza que garanticen que la sesión ARNs incluya identificadores de usuario como prefijos. Cree una política de confianza y adjúntela al rol asumido que se utiliza para la autenticación.

Esta configuración no es necesaria para las credenciales de usuario de IAM directas ni para la autenticación de iDC.

Configure una política de confianza para las credenciales de sesión de rol de IAM, por ejemplo, cree una política de confianza que obligue a las sesiones de rol a incluir el nombre de usuario de IAM. A continuación se muestra un ejemplo de política:

{ "Statement": [ { "Sid": "RoleTrustPolicyRequireUsernameForSessionName", "Effect": "Allow", "Action": "sts:AssumeRole", "Principal": {"AWS": "arn:aws:iam::ACCOUNT:root"}, "Condition": { "StringLike": {"sts:RoleSessionName": "${aws:username}"} } } ] }