Imposta il filtraggio automatico dello spazio di Studio quando usi il Toolkit AWS - Amazon SageMaker AI

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Imposta il filtraggio automatico dello spazio di Studio quando usi il Toolkit AWS

Gli utenti possono filtrare gli spazi nell' AWS Toolkit for Visual Studio Code explorer per visualizzare solo gli spazi pertinenti. Questa sezione fornisce informazioni sul filtraggio e su come configurare il filtro automatico.

Questa configurazione si applica solo quando si utilizza il Metodo 2: AWS Toolkit for Visual Studio Code metodo per connettersi dai codici di Visual Studio locali agli spazi Amazon SageMaker Studio. Per ulteriori informazioni, consulta Configura l'accesso remoto.

Panoramica sui filtri

Il filtraggio manuale consente agli utenti di selezionare manualmente i profili utente per cui visualizzare gli spazi tramite l'interfaccia AWS Toolkit. Questo metodo funziona per tutti i tipi di autenticazione e ha la precedenza sul filtraggio automatico. Per filtrare manualmente, vedere. Filtraggio manuale

Il filtro automatico mostra automaticamente solo gli spazi pertinenti all'utente autenticato. Questo comportamento di filtraggio dipende dal metodo di autenticazione utilizzato durante l'accesso. Per ulteriori informazioni, consulta Connessione AWS dal Toolkit nella Toolkit for VS Code User Guide. Di seguito sono elencate le opzioni di accesso.

  • Autenticazione e connessione con SSO: il filtraggio automatico funziona per impostazione predefinita.

  • Autenticazione e connessione con le credenziali IAM: il filtraggio automatico richiede la configurazione dell'amministratore per le seguenti credenziali IAM. Senza questa configurazione, AWS Toolkit non è in grado di identificare quali spazi appartengono all'utente, quindi tutti gli spazi vengono visualizzati per impostazione predefinita.

    • Utilizzo delle credenziali utente IAM

    • Utilizzo delle credenziali di sessione di ruolo IAM presunte

Configura quando ti connetti con credenziali IAM

Quando si utilizzano le credenziali utente IAM

Toolkit for VS Code può abbinare gli spazi appartenenti ai profili utente che iniziano con il nome utente IAM autenticato o il nome della sessione del ruolo presunto. Per configurarlo:

Nota

Gli amministratori devono configurare i nomi dei profili utente di Studio in modo che seguano questa convenzione di denominazione affinché il filtro automatico funzioni correttamente.

  • Gli amministratori devono assicurarsi che i nomi dei profili utente di Studio seguano la convenzione di denominazione:

    • Per gli utenti IAM: prefisso con IAM-user-name-

    • Per i ruoli presunti: prefisso con assumed-role-session-name-

  • aws sts get-caller-identityrestituisce le informazioni sull'identità utilizzate per la corrispondenza

  • Gli spazi appartenenti ai profili utente corrispondenti verranno filtrati automaticamente nel Toolkit for VS Code

Quando si utilizzano credenziali presunte per la sessione di ruolo IAM Oltre alla configurazione effettuata utilizzando le credenziali utente IAM di cui sopra, è necessario assicurarsi che la sessione ARNs includa gli identificatori utente come prefissi corrispondenti. Puoi configurare politiche di fiducia che assicurino che la sessione ARNs includa gli identificatori utente come prefissi. Crea una politica di fiducia e collegala al ruolo assunto utilizzato per l'autenticazione.

Questa configurazione non è richiesta per le credenziali utente IAM dirette o l'autenticazione iDC.

Imposta una policy di fiducia per le credenziali delle sessioni di ruolo IAM. Esempio: crea una policy di fiducia che imponga alle sessioni di ruolo di includere il nome utente IAM. Di seguito è riportato un esempio di policy:

{ "Statement": [ { "Sid": "RoleTrustPolicyRequireUsernameForSessionName", "Effect": "Allow", "Action": "sts:AssumeRole", "Principal": {"AWS": "arn:aws:iam::ACCOUNT:root"}, "Condition": { "StringLike": {"sts:RoleSessionName": "${aws:username}"} } } ] }