Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Richten Sie die automatische Speicherplatzfilterung in Studio ein, wenn Sie das AWS Toolkit verwenden
Benutzer können Bereiche im AWS Toolkit for Visual Studio Code Explorer filtern, um nur relevante Bereiche anzuzeigen. Dieser Abschnitt enthält Informationen zur Filterung und zur Einrichtung der automatisierten Filterung.
Dieses Setup gilt nur, wenn die Methode 2: AWS Toolkit for Visual Studio Code Methode verwendet wird, um eine Verbindung von lokalen Visual Studio-Codes zu Amazon SageMaker Studio-Bereichen herzustellen. Weitere Informationen finden Sie unter Einrichten des Remotezugriffs.
Überblick über die Filterung
Durch manuelles Filtern können Benutzer über die AWS Toolkit-Oberfläche manuell auswählen, für welche Benutzerprofile Leerzeichen angezeigt werden sollen. Diese Methode funktioniert für alle Authentifizierungstypen und hat Vorrang vor der automatisierten Filterung. Informationen zum manuellen Filtern finden Sie unter Manuelle Filterung.
Bei der automatisierten Filterung werden automatisch nur Bereiche angezeigt, die für den authentifizierten Benutzer relevant sind. Dieses Filterverhalten hängt von der Authentifizierungsmethode bei der Anmeldung ab. Weitere Informationen finden Sie im Toolkit for VS Code Code-Benutzerhandbuch unter Herstellen einer Verbindung zum Toolkit. AWS Nachfolgend sind die Anmeldeoptionen aufgeführt.
-
Mit SSO authentifizieren und verbinden: Die automatische Filterung funktioniert standardmäßig.
-
Mit IAM-Anmeldeinformationen authentifizieren und verbinden: Für die automatische Filterung ist eine Administratorkonfiguration für die folgenden IAM-Anmeldeinformationen erforderlich. Ohne dieses Setup kann AWS Toolkit nicht erkennen, welche Leerzeichen dem Benutzer gehören, sodass standardmäßig alle Leerzeichen angezeigt werden.
-
Verwenden von Anmeldeinformationen von IAM-Benutzern
-
Verwenden von Anmeldeinformationen für eine angenommene IAM-Rollensitzung
-
Einrichten bei der Verbindung mit IAM-Anmeldeinformationen
Beim Verwenden von Anmeldeinformationen von IAM-Benutzern
Das Toolkit für VS Code kann Bereiche zuordnen, die zu Benutzerprofilen gehören, die mit dem authentifizierten IAM-Benutzernamen oder dem Namen der angenommenen Rollensitzung beginnen. So funktioniert die Einrichtung:
Anmerkung
Administratoren müssen die Namen der Studio-Benutzerprofile so konfigurieren, dass sie dieser Namenskonvention entsprechen, damit die automatische Filterung ordnungsgemäß funktioniert.
-
Administratoren müssen sicherstellen, dass die Namen der Studio-Benutzerprofile der Namenskonvention entsprechen:
-
Für IAM-Benutzer: Präfix mit
IAM-user-name- -
Für angenommene Rollen: Präfix mit
assumed-role-session-name-
-
-
aws sts get-caller-identitygibt die für den Abgleich verwendeten Identitätsinformationen zurück -
Bereiche, die zu den passenden Benutzerprofilen gehören, werden im Toolkit für VS Code automatisch gefiltert
Bei Verwendung von Sitzungsanmeldedaten für die angenommene IAM-Rolle Zusätzlich zu den oben genannten Einstellungen müssen Sie sicherstellen, dass die Sitzung Benutzer-IDs als übereinstimmende Präfixe ARNs enthält. Sie können Vertrauensrichtlinien konfigurieren, die sicherstellen, dass die Sitzung Benutzer-IDs als Präfixe ARNs enthält. Erstellen Sie eine Vertrauensrichtlinie und fügen Sie sie der angenommenen Rolle hinzu, die für die Authentifizierung verwendet wird.
Diese Einrichtung ist für direkte Anmeldeinformationen von IAM-Benutzer oder die IdC-Authentifizierung nicht erforderlich.
Beispiel für die Einrichtung einer Vertrauensrichtlinie für Anmeldeinformationen für IAM-Rollensitzungen Erstellen Sie eine Vertrauensrichtlinie, die vorschreibt, dass Rollensitzungen den IAM-Benutzernamen enthalten müssen. Folgendes ist eine Beispielrichtlinie:
{ "Statement": [ { "Sid": "RoleTrustPolicyRequireUsernameForSessionName", "Effect": "Allow", "Action": "sts:AssumeRole", "Principal": {"AWS": "arn:aws:iam::ACCOUNT:root"}, "Condition": { "StringLike": {"sts:RoleSessionName": "${aws:username}"} } } ] }