

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Configuration de la propagation d’identité de confiance pour Studio
<a name="trustedidentitypropagation-setup"></a>

Pour configurer une propagation d'identité fiable pour Amazon SageMaker Studio, la méthode d'authentification IAM Identity Center de votre domaine Amazon SageMaker AI doit être configurée. Cette section explique les conditions préalables et les étapes nécessaires pour activer et configurer la propagation d’identité de confiance pour vos utilisateurs Studio.

**Topics**
+ [Conditions préalables](#trustedidentitypropagation-setup-prerequisites)
+ [Activez la propagation d'identité fiable pour votre domaine Amazon SageMaker AI](#trustedidentitypropagation-setup-enable)
+ [Configurez votre rôle d'exécution de l' SageMaker IA](#trustedidentitypropagation-setup-permissions)

## Conditions préalables
<a name="trustedidentitypropagation-setup-prerequisites"></a>

Avant de configurer la propagation d'identité sécurisée pour l' SageMaker IA, configurez votre IAM Identity Center en suivant les instructions suivantes.

**Note**  
Assurez-vous qu’IAM Identity Center et votre domaine se trouvent dans la même région.
+  [Conditions préalables requises pour la propagation d’identité de confiance d’IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation-overall-prerequisites.html#trustedidentitypropagation-prerequisites) 
+  [Configuration d’IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/getting-started.html) 
+  [Ajout d’utilisateurs à votre répertoire IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/addusers.html) 

## Activez la propagation d'identité fiable pour votre domaine Amazon SageMaker AI
<a name="trustedidentitypropagation-setup-enable"></a>

**Important**  
Vous ne pouvez activer la propagation d’identité de confiance que pour les domaines pour lesquels la méthode d’authentification AWS IAM Identity Center est configurée.
Votre centre d'identité IAM et votre domaine Amazon SageMaker AI doivent se trouver dans le même Région AWS emplacement.

Utilisez l’une des options suivantes pour découvrir comment activer la propagation d’identité de confiance pour un domaine nouveau ou existant.

------
#### [ New domain - console ]

**Activez la propagation d'identité fiable pour un nouveau domaine à l'aide de la console SageMaker AI**

1. Ouvrez la [console Amazon SageMaker AI](https://console.aws.amazon.com/sagemaker).

1. Accédez à **Domaines**.

1. [Créez un domaine personnalisé](https://docs.aws.amazon.com/sagemaker/latest/dg/onboard-custom.html). La méthode d’authentification **AWS IAM Identity Center** doit être configurée pour le domaine.

1. Dans la section **Propagation d’identité de confiance**, choisissez **Activer la propagation d’identité de confiance pour tous les utilisateurs de ce domaine**.

1. Terminez le processus de création personnalisée.

------
#### [ Existing domain - console ]

**Activez la propagation d'identité fiable pour un domaine existant à l'aide de la console SageMaker AI**
**Note**  
Pour que la propagation des identités fiables fonctionne correctement une fois qu'elle est activée pour un domaine existant, les utilisateurs devront redémarrer leurs sessions IAM Identity Center existantes. Pour ce faire, il faut soit :  
Les utilisateurs devront se déconnecter puis se reconnecter à leurs sessions IAM Identity Center existantes
Les administrateurs peuvent [mettre fin aux sessions actives des utilisateurs de leur personnel](https://docs.aws.amazon.com/singlesignon/latest/userguide/end-active-sessions.html).

1. Ouvrez la [console Amazon SageMaker AI](https://console.aws.amazon.com/sagemaker).

1. Accédez à **Domaines**.

1. Sélectionnez votre domaine existant. La méthode d’authentification **AWS IAM Identity Center** doit être configurée pour le domaine.

1. Dans l’onglet **Paramètres du domaine**, choisissez **Modifier** dans la section **Authentification et autorisations**.

1. Choisissez d’**activer la propagation d’identité de confiance pour tous les utilisateurs de ce domaine**.

1. Terminez la configuration du domaine.

------
#### [ Existing domain - AWS CLI ]

Activez la propagation d'identité fiable pour un domaine existant à l'aide du AWS CLI

**Note**  
Pour que la propagation des identités fiables fonctionne correctement une fois qu'elle est activée pour un domaine existant, les utilisateurs devront redémarrer leurs sessions IAM Identity Center existantes. Pour ce faire, il faut soit :  
Les utilisateurs devront se déconnecter puis se reconnecter à leurs sessions IAM Identity Center existantes
Les administrateurs peuvent [mettre fin aux sessions actives des utilisateurs de leur personnel](https://docs.aws.amazon.com/singlesignon/latest/userguide/end-active-sessions.html).

```
aws sagemaker update-domain \
    --region $REGION \
    --domain-id $DOMAIN_ID \
    --domain-settings "TrustedIdentityPropagationSettings={Status=ENABLED}"
```
+ `DOMAIN_ID`est l'ID de domaine Amazon SageMaker AI. Consultez [Affichage des domaines](https://docs.aws.amazon.com/sagemaker/latest/dg/domain-view.html) pour plus d’informations.
+ `REGION`est celui Région AWS de votre domaine Amazon SageMaker AI. Vous pouvez le trouver en haut à droite de n'importe quelle page de AWS console.

------

## Configurez votre rôle d'exécution de l' SageMaker IA
<a name="trustedidentitypropagation-setup-permissions"></a>

Pour permettre la propagation d’identité de confiance pour vos utilisateurs Studio, tous les rôles de propagation d’identité de confiance doivent définir les autorisations contextuelles suivantes. Mettez à jour la politique d’approbation pour tous les rôles afin d’inclure les actions `sts:AssumeRole` et `sts:SetContext`. Utilisez la politique suivante lorsque vous [mettez à jour votre politique d’approbation de rôle](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_update-role-trust-policy.html).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": [
                    "sagemaker.amazonaws.com"
                ]
            },
            "Action": [
                "sts:AssumeRole",
                "sts:SetContext"
            ]
        }
    ]
}
```

------