

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configura il filtraggio automatico dello spazio di Studio quando usi il AWS Toolkit
<a name="remote-access-remote-setup-filter"></a>

Gli utenti possono filtrare gli spazi nell' AWS Toolkit for Visual Studio Code explorer per visualizzare solo gli spazi pertinenti. Questa sezione fornisce informazioni sul filtraggio e su come configurare il filtraggio automatico.

Questa configurazione si applica solo quando si utilizza il [Metodo 2: AWS Toolkit nell'IDE remoto](remote-access-local-ide-setup.md#remote-access-local-ide-setup-local-vs-code-method-2-aws-toolkit-in-vs-code) metodo di connessione dall'IDE remoto agli spazi Amazon SageMaker Studio. Per ulteriori informazioni, consulta [Configurazione dell’accesso remoto](remote-access-remote-setup.md).

**Topics**
+ [Panoramica sulla funzionalità di filtraggio](#remote-access-remote-setup-filter-overview)
+ [Configurazione quando si esegue la connessione con le credenziali IAM](#remote-access-remote-setup-filter-set-up-iam-credentials)

## Panoramica sulla funzionalità di filtraggio
<a name="remote-access-remote-setup-filter-overview"></a>

Il **filtraggio manuale** consente agli utenti di selezionare manualmente i profili utente per cui visualizzare gli spazi tramite l'interfaccia AWS Toolkit. Questo metodo funziona per tutti i tipi di autenticazione e ha la precedenza sul filtraggio automatico. Per il filtraggio manuale, consulta [Filtraggio manuale](remote-access-local-ide-setup-filter.md#remote-access-local-ide-setup-filter-manual).

Il **filtraggio automatico** mostra automaticamente solo gli spazi pertinenti per l’utente autenticato. Questo comportamento di filtraggio dipende dal metodo di autenticazione utilizzato durante l’accesso. [Per ulteriori informazioni, consulta Connessione AWS dal Toolkit](https://docs.aws.amazon.com/toolkit-for-vscode/latest/userguide/connect.html#connect-to-aws) nella Toolkit for VS Code User Guide. Di seguito sono elencate le opzioni di accesso.
+ **Autenticazione e connessione con SSO**: il filtraggio automatico è applicato per impostazione predefinita.
+ **Autenticazione e connessione con le credenziali IAM**: il filtraggio automatico **richiede che l’amministratore configuri** le credenziali IAM seguenti. Senza questa configurazione, AWS Toolkit non è in grado di identificare quali spazi appartengono all'utente, quindi tutti gli spazi vengono visualizzati per impostazione predefinita.
  + **Utilizzo delle credenziali utente IAM**
  + **Utilizzo delle credenziali della sessione del ruolo IAM assunto**

## Configurazione quando si esegue la connessione con le credenziali IAM
<a name="remote-access-remote-setup-filter-set-up-iam-credentials"></a>

**Quando si utilizzano le credenziali utente IAM**

Il Kit di strumenti per VS Code può associare gli spazi appartenenti ai profili utente che iniziano con il nome utente IAM autenticato o il nome della sessione del ruolo assunto. Per configurarlo:

**Nota**  
Per il corretto funzionamento del filtraggio automatico, gli amministratori devono configurare i nomi dei profili utente Studio in modo che seguano questa convenzione di denominazione.
+ Gli amministratori devono assicurarsi che i nomi dei profili utente Studio seguano la convenzione di denominazione:
  + Per gli utenti IAM: prefisso con `IAM-user-name-`.
  + Per i ruoli assunti: prefisso con `assumed-role-session-name-`.
+ `aws sts get-caller-identity` restituisce le informazioni sull’identità utilizzate per la corrispondenza.
+ Gli spazi che appartengono ai profili utente associati verranno filtrati automaticamente nel Kit di strumenti per VS Code.

**Quando si utilizzano le credenziali di sessione del ruolo IAM presunte** Oltre alla configurazione per l'utilizzo delle credenziali utente IAM di cui sopra, è necessario assicurarsi che la sessione ARNs includa gli identificatori utente come prefissi corrispondenti. Puoi configurare politiche di fiducia che assicurino che la sessione ARNs includa gli identificatori utente come prefissi. [Crea una policy di attendibilità](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) e collegala al ruolo assunto utilizzato per l’autenticazione.

Questa configurazione non è richiesta per le credenziali utente IAM dirette o per l’autenticazione IdC.

**Esempio di configurazione di una policy di attendibilità per le credenziali della sessione del ruolo IAM**: crea una policy di attendibilità che imponga alle sessioni del ruolo di includere il nome utente IAM. Di seguito è riportato un esempio di policy:

```
{
    "Statement": [
        {
            "Sid": "RoleTrustPolicyRequireUsernameForSessionName",
            "Effect": "Allow",
            "Action": "sts:AssumeRole",
            "Principal": {"AWS": "arn:aws:iam::ACCOUNT:root"},
            "Condition": {
                "StringLike": {"sts:RoleSessionName": "${aws:username}"}
            }
        }
    ]
}
```