使用 AWS Toolkit 時設定自動化 Studio 空間篩選 - Amazon SageMaker AI

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

使用 AWS Toolkit 時設定自動化 Studio 空間篩選

使用者可以篩選 AWS Toolkit for Visual Studio Code 瀏覽器中的空格,只顯示相關的空格。本節提供有關篩選以及如何設定自動篩選的資訊。

此設定僅適用於使用 方法 2: AWS Toolkit for Visual Studio Code方法從本機 Visual Studio 程式碼連線至 Amazon SageMaker Studio 空間時。如需詳細資訊,請參閱設定遠端存取

篩選概觀

手動篩選可讓使用者手動選取要透過 AWS Toolkit 介面顯示 空間的使用者設定檔。此方法適用於所有身分驗證類型,並優先於自動篩選。若要手動篩選,請參閱 手動篩選

自動化篩選會自動僅顯示與已驗證使用者相關的空格。此篩選行為取決於登入期間的身分驗證方法。如需詳細資訊AWS ,請參閱 Toolkit for VS Code 使用者指南中的 Toolkit 連接至 。以下列出登入選項。

  • 驗證並與 SSO 連線:根據預設,自動化篩選可正常運作。

  • 使用 IAM 登入資料進行驗證和連線:自動篩選需要為下列 IAM 登入資料設定管理員。如果沒有此設定, AWS Toolkit 無法識別屬於使用者的空格,因此預設會顯示所有空格。

    • 使用 IAM 使用者登入資料

    • 使用擔任的 IAM 角色工作階段憑證

使用 IAM 登入資料連線時設定

使用 IAM 使用者登入資料時

適用於 VS 程式碼的 Toolkit 可以比對屬於使用者設定檔的空格,其開頭為已驗證的 IAM 使用者名稱或擔任的角色工作階段名稱。若要設定此項目:

注意

管理員必須設定 Studio 使用者設定檔名稱,以遵循此命名慣例,自動篩選才能正常運作。

  • 管理員必須確保 Studio 使用者設定檔名稱遵循命名慣例:

    • 對於 IAM 使用者:字首為 IAM-user-name-

    • 對於擔任的角色:字首為 assumed-role-session-name-

  • aws sts get-caller-identity 傳回用於比對的身分資訊

  • 屬於相符使用者設定檔的空間將在 Toolkit for VS Code 中自動篩選

使用擔任的 IAM 角色工作階段登入資料 使用上述 IAM 使用者登入資料時,除了設定之外,您還必須確保工作階段 ARNs 包含使用者識別符做為相符的字首。您可以設定信任政策,以確保工作階段 ARNs 包含使用者識別符做為字首。建立信任政策,並將其連接到用於身分驗證的擔任角色。

直接 IAM 使用者登入資料或 IdC 身分驗證不需要此設定。

設定 IAM 角色工作階段憑證的信任政策範例 建立信任政策,強制角色工作階段包含 IAM 使用者名稱。以下為政策的範例:

{ "Statement": [ { "Sid": "RoleTrustPolicyRequireUsernameForSessionName", "Effect": "Allow", "Action": "sts:AssumeRole", "Principal": {"AWS": "arn:aws:iam::ACCOUNT:root"}, "Condition": { "StringLike": {"sts:RoleSessionName": "${aws:username}"} } } ] }