Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Configurer le filtrage automatique de l'espace Studio lors de l'utilisation du AWS Toolkit
Les utilisateurs peuvent filtrer les espaces dans l' AWS Toolkit for Visual Studio Code explorateur pour n'afficher que les espaces pertinents. Cette section fournit des informations sur le filtrage et explique comment configurer le filtrage automatique.
Cette configuration s'applique uniquement lorsque vous utilisez la Méthode 2 : AWS Toolkit for Visual Studio Code méthode pour vous connecter à partir de Visual Studio Codes locaux aux espaces Amazon SageMaker Studio. Pour plus d’informations, consultez Configuration de l'accès à distance.
Vue d'ensemble du filtrage
Le filtrage manuel permet aux utilisateurs de sélectionner manuellement les profils utilisateur pour lesquels afficher des espaces via l'interface du AWS Toolkit. Cette méthode fonctionne pour tous les types d'authentification et a priorité sur le filtrage automatique. Pour filtrer manuellement, voirFiltrage manuel.
Le filtrage automatique affiche automatiquement uniquement les espaces pertinents pour l'utilisateur authentifié. Ce comportement de filtrage dépend de la méthode d'authentification utilisée lors de la connexion. Pour plus d'informations, reportez-vous AWS à la section Connexion au Toolkit depuis le Toolkit for VS Code User Guide. Les options de connexion sont répertoriées ci-dessous.
-
Authentifiez-vous et connectez-vous par SSO : le filtrage automatique fonctionne par défaut.
-
Authentifiez-vous et connectez-vous à l'aide des informations d'identification IAM : le filtrage automatique nécessite la configuration par l'administrateur des informations d'identification IAM suivantes. Sans cette configuration, AWS Toolkit ne peut pas identifier les espaces qui appartiennent à l'utilisateur. Tous les espaces sont donc affichés par défaut.
-
Utilisation des informations d'identification utilisateur IAM
-
Utilisation des informations d'identification de session supposées pour le rôle IAM
-
Configuration lors de la connexion avec les informations d'identification IAM
Lors de l'utilisation des informations d'identification utilisateur IAM
Toolkit for VS Code peut faire correspondre les espaces appartenant aux profils utilisateur qui commencent par le nom d'utilisateur IAM authentifié ou le nom de session de rôle supposé. Pour configurer cela, procédez comme suit :
Note
Les administrateurs doivent configurer les noms de profil utilisateur de Studio conformément à cette convention de dénomination pour que le filtrage automatique fonctionne correctement.
-
Les administrateurs doivent s'assurer que les noms des profils utilisateur de Studio respectent la convention de dénomination :
-
Pour les utilisateurs IAM : préfixe avec
IAM-user-name
- -
Pour les rôles assumés : préfixe avec
assumed-role-session-name
-
-
-
aws sts get-caller-identity
renvoie les informations d'identité utilisées pour le rapprochement -
Les espaces appartenant aux profils utilisateur correspondants seront automatiquement filtrés dans le Toolkit for VS Code
Lorsque vous utilisez des informations d'identification de session supposées pour un rôle IAM En plus de la configuration ci-dessus lors de l'utilisation des informations d'identification utilisateur IAM, vous devez vous assurer que la session ARNs inclut les identifiants utilisateur sous forme de préfixes correspondants. Vous pouvez configurer des politiques de confiance qui garantissent que la session ARNs inclut les identifiants utilisateur sous forme de préfixes. Créez une politique de confiance et associez-la au rôle assumé utilisé pour l'authentification.
Cette configuration n'est pas requise pour les informations d'identification directes des utilisateurs IAM ou pour l'authentification iDC.
Exemple de configuration d'une politique de confiance pour les informations d'identification de session de rôle IAM Créez une politique de confiance qui oblige les sessions de rôle à inclure le nom d'utilisateur IAM. Voici un exemple de politique :
{ "Statement": [ { "Sid": "RoleTrustPolicyRequireUsernameForSessionName", "Effect": "Allow", "Action": "sts:AssumeRole", "Principal": {"AWS": "arn:aws:iam::
ACCOUNT
:root"}, "Condition": { "StringLike": {"sts:RoleSessionName": "${aws:username}"} } } ] }