

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Configure a filtragem automatizada de espaço do Studio ao usar o Toolkit AWS
<a name="remote-access-remote-setup-filter"></a>

Os usuários podem filtrar espaços no AWS Toolkit for Visual Studio Code explorador para exibir somente espaços relevantes. Esta seção fornece informações sobre filtragem e como configurar a filtragem automatizada.

Essa configuração só se aplica ao usar o [Método 2: AWS Kit de ferramentas no IDE remoto](remote-access-local-ide-setup.md#remote-access-local-ide-setup-local-vs-code-method-2-aws-toolkit-in-vs-code) método para se conectar do seu IDE remoto aos espaços do Amazon SageMaker Studio. Consulte [Configurar o acesso remoto](remote-access-remote-setup.md) para obter mais informações.

**Topics**
+ [Visão geral sobre filtragem](#remote-access-remote-setup-filter-overview)
+ [Configurar quando se conectar com credenciais do IAM](#remote-access-remote-setup-filter-set-up-iam-credentials)

## Visão geral sobre filtragem
<a name="remote-access-remote-setup-filter-overview"></a>

A **filtragem manual** permite que os usuários selecionem manualmente quais perfis de usuário exibir espaços por meio da interface do AWS Toolkit. Esse método funciona para todos os tipos de autenticação e tem precedência sobre a filtragem automática. Para filtrar manualmente, consulte [Filtragem manual](remote-access-local-ide-setup-filter.md#remote-access-local-ide-setup-filter-manual).

A **filtragem automática** mostra automaticamente ao usuário autenticado apenas os espaços relevantes. Esse comportamento de filtragem depende do método de autenticação durante o login. Consulte [conectar-se a AWS partir do Toolkit](https://docs.aws.amazon.com/toolkit-for-vscode/latest/userguide/connect.html#connect-to-aws) no Guia do usuário do Toolkit for VS Code para obter mais informações. A seguir é apresentada uma lista das opções de login.
+ **Autenticar e conectar-se com o SSO**: a filtragem automatizada funciona por padrão.
+ **Autenticar e conectar-se com credenciais do IAM**: a filtragem automatizada **exige a configuração do administrador** para as credenciais do IAM a seguir. Sem essa configuração, o AWS Toolkit não consegue identificar quais espaços pertencem ao usuário, então todos os espaços são mostrados por padrão.
  + Uso de credenciais de usuário do IAM
  + **Uso de credenciais de sessão do perfil do IAM assumido**

## Configurar quando se conectar com credenciais do IAM
<a name="remote-access-remote-setup-filter-set-up-iam-credentials"></a>

**Quando usar credenciais de usuário do IAM**

O kit de ferramentas para VS Code consegue identificar os espaços pertencentes a perfis de usuário que comecem com o nome de usuário autenticado do IAM ou o nome da sessão do perfil assumido. Para configurar isso:

**nota**  
Os administradores devem configurar os nomes de perfil de usuário do Studio de acordo com essa convenção de nomenclatura para que a filtragem automática funcione corretamente.
+ Eles devem garantir que os nomes de perfil de usuário do Studio sigam a convenção de nomenclatura:
  + Para usuários do IAM: prefixo com `{{IAM-user-name}}-`.
  + Para perfis assumidos: prefixo com `{{assumed-role-session-name}}-`.
+ `aws sts get-caller-identity` exibe as informações de identidade usadas para fazer a correspondência.
+ Os espaços pertencentes aos perfis de usuário correspondentes serão filtrados automaticamente no kit de ferramentas para VS Code.

**Ao usar credenciais de sessão com função presumida do IAM** Além da configuração acima ao usar as credenciais de usuário do IAM, você precisará garantir que a sessão ARNs inclua identificadores de usuário como prefixos correspondentes. Você pode configurar políticas de confiança que garantam que a sessão ARNs inclua identificadores de usuário como prefixos. [Crie uma política de confiança](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) e anexe-a ao perfil assumido usado para autenticação.

Essa configuração não é necessária para credenciais diretas de usuário do IAM ou autenticação do IdC.

**Exemplo de configuração de política de confiança para credenciais de sessão de perfil do IAM**: crie uma política de confiança que imponha que as sessões de perfil incluam o nome de usuário do IAM. Veja abaixo um exemplo de política:

```
{
    "Statement": [
        {
            "Sid": "RoleTrustPolicyRequireUsernameForSessionName",
            "Effect": "Allow",
            "Action": "sts:AssumeRole",
            "Principal": {"AWS": "arn:aws:iam::{{ACCOUNT}}:root"},
            "Condition": {
                "StringLike": {"sts:RoleSessionName": "${aws:username}"}
            }
        }
    ]
}
```