Configurer le filtrage automatique de l'espace Studio lors de l'utilisation du AWS Toolkit - Amazon SageMaker AI

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Configurer le filtrage automatique de l'espace Studio lors de l'utilisation du AWS Toolkit

Les utilisateurs peuvent filtrer les espaces dans l'AWS Toolkit for Visual Studio Codeexplorateur pour n'afficher que les espaces pertinents. Cette section fournit des informations sur le filtrage et explique comment configurer un filtrage automatisé.

Cette configuration s'applique uniquement lorsque vous utilisez la Méthode 2 : AWS Toolkit for Visual Studio Code méthode pour vous connecter à partir de Visual Studio Codes locaux aux espaces Amazon SageMaker Studio. Pour plus d’informations, consultez Configuration de l’accès à distance.

Vue d’ensemble du filtrage

Le filtrage manuel permet aux utilisateurs de sélectionner manuellement les profils utilisateur pour lesquels afficher des espaces via l'interface du AWS Toolkit. Cette méthode fonctionne pour tous les types d’authentification et a priorité sur le filtrage automatisé. Pour filtrer manuellement, consultez Filtrage manuel.

le filtrage automatisé montre automatiquement uniquement les espaces pertinents pour l’utilisateur authentifié. Ce comportement de filtrage dépend de la méthode d’authentification utilisée lors de la connexion. Pour plus d'informations, reportez-vous AWSà la section Connexion au Toolkit depuis le Toolkit for VS Code User Guide. Les options de connexion sont répertoriées ci-dessous.

  • Authentification et connexion avec SSO : le filtrage automatisé est activé par défaut.

  • Authentification et connexion à l’aide des informations d’identification IAM : le filtrage automatisé nécessite la configuration par l’administrateur des informations d’identification IAM suivantes. Sans cette configuration, AWS Toolkit ne peut pas identifier les espaces qui appartiennent à l'utilisateur. Tous les espaces sont donc affichés par défaut.

    • Utilisation des informations d’identification de l’utilisateur IAM

    • Utilisation des informations d’identification de session du rôle IAM assumé

Configuration lors de la connexion avec les informations d’identification IAM

Lors de l’utilisation des informations d’identification de l’utilisateur IAM

Toolkit pour VS Code peut mettre en correspondance les espaces appartenant aux profils utilisateur qui commencent par le nom de l’utilisateur IAM authentifié ou le nom de session du rôle assumé. Pour configurer cela :

Note

Les administrateurs doivent configurer les noms des profils utilisateur de Studio conformément à cette convention de dénomination pour que le filtrage automatisé fonctionne correctement.

  • Les administrateurs doivent s’assurer que les noms des profils utilisateur de Studio respectent la convention de dénomination :

    • Pour les utilisateurs IAM : utilisation du préfixe IAM-user-name-

    • Pour les rôles supposés : utilisation du préfixe assumed-role-session-name-

  • aws sts get-caller-identity renvoie les informations d’identité utilisées pour la mise en correspondance.

  • Les espaces appartenant aux profils utilisateur correspondants seront automatiquement filtrés dans Toolkit pour VS Code.

Lorsque vous utilisez des informations d'identification de session supposées pour un rôle IAM En plus de la configuration ci-dessus lors de l'utilisation des informations d'identification utilisateur IAM, vous devez vous assurer que la session ARNs inclut les identifiants utilisateur sous forme de préfixes correspondants. Vous pouvez configurer des politiques de confiance qui garantissent que la session ARNs inclut les identifiants utilisateur sous forme de préfixes. Créez une politique d’approbation et attachez-la au rôle assumé utilisé pour l’authentification.

Cette configuration n’est pas requise pour l’authentification directe IdC ou des informations d’identification de l’utilisateur IAM.

Exemple de configuration d’une politique d’approbation pour les informations d’identification de session de rôle IAM : créez une politique d’approbation qui oblige les sessions de rôle à inclure le nom de l’utilisateur IAM. Voici un exemple de politique :

{ "Statement": [ { "Sid": "RoleTrustPolicyRequireUsernameForSessionName", "Effect": "Allow", "Action": "sts:AssumeRole", "Principal": {"AWS": "arn:aws:iam::ACCOUNT:root"}, "Condition": { "StringLike": {"sts:RoleSessionName": "${aws:username}"} } } ] }