Toolkit の使用時に Studio の自動スペースフィルタリングを設定するAWS - Amazon SageMaker AI

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Toolkit の使用時に Studio の自動スペースフィルタリングを設定するAWS

ユーザーはAWS Toolkit for Visual Studio Codeエクスプローラー内のスペースをフィルタリングして、関連するスペースのみを表示できます。このセクションでは、フィルタリングと自動フィルタリングの設定方法について説明します。

この設定は、方法 2:AWS Toolkit for Visual Studio Code メソッドを使用してローカル Visual Studio Code から Amazon SageMaker Studio スペースに接続する場合にのみ適用されます。詳細については「リモートアクセスを設定する」を参照してください。

フィルタリングの概要

手動フィルタリングを使用すると、AWSユーザーは Toolkit インターフェイスを介してスペースを表示するユーザープロファイルを手動で選択できます。この方法は、すべての認証タイプで機能し、自動フィルタリングよりも優先されます。手動フィルタリングを使用するには、「手動フィルタリング」を参照してください。

自動フィルタリングを使用すると、認証済みのユーザーに関連するスペースのみが自動的に表示されます。このフィルタリングの動作は、サインイン時の認証方法によって異なります。詳細については、「 Toolkit for VS Code ユーザーガイド」の「 Toolkit AWSから に接続する」を参照してください。サインインオプションは、以下のとおりです。

  • SSO による認証と接続: 自動フィルタリングはデフォルトで機能します。

  • IAM 認証情報による認証と接続: 自動フィルタリングには、以下の IAM 認証情報の管理者設定が必要です。この設定がないと、AWSToolkit はユーザーに属しているスペースを特定できないため、デフォルトですべてのスペースが表示されます。

    • IAM ユーザーの認証情報の使用

    • 引き受けた IAM ロールセッションの認証情報の使用

IAM 認証情報での接続の場合の設定

IAM ユーザーの認証情報の使用

Toolkit for VS Code は、認証された IAM ユーザー名または引き受けたロールセッション名で始まるユーザープロファイルに属するスペースをマッチングできます。これを設定するには:

注記

管理者は、自動フィルタリングが適切に機能するように、以下の命名規則に従うよう、Studio ユーザープロファイル名を設定する必要があります。

  • 管理者は、Studio ユーザープロファイル名が、以下の命名規則に従っていることを確認する必要があります。

    • IAM ユーザーの場合: IAM-user-name- が付いたプレフィックス

    • 引き受けたロールの場合: assumed-role-session-name- が付いたプレフィックス

  • aws sts get-caller-identity は、マッチングに使用されるアイデンティティ情報を返します。

  • 一致したユーザープロファイルに属するスペースは、Toolkit for VS Code で自動的にフィルタリングされます。

引き受けた IAM ロールセッションの認証情報を使用する場合 上記の IAM ユーザー認証情報を使用する場合の設定に加えて、一致するプレフィックスとしてセッション ARN にユーザー識別子が含まれていることを確認する必要があります。セッション ARN にプレフィックスとしてユーザー識別子を含めるよう、信頼ポリシーを設定できます。信頼ポリシーを作成し、認証に使用する引き受けたロールにアタッチします。

この設定は、直接的な IAM ユーザー認証情報または IdC 認証には必要ありません。

IAM ロールセッションの認証情報の信頼ポリシーを設定する例 ロールセッションに IAM ユーザー名を含めるよう強制する信頼ポリシーを作成します。次に、ポリシーの例を示します。

{ "Statement": [ { "Sid": "RoleTrustPolicyRequireUsernameForSessionName", "Effect": "Allow", "Action": "sts:AssumeRole", "Principal": {"AWS": "arn:aws:iam::ACCOUNT:root"}, "Condition": { "StringLike": {"sts:RoleSessionName": "${aws:username}"} } } ] }