Configura el filtrado automático del espacio de Studio cuando utilices el AWS kit de herramientas - Amazon SageMaker AI

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Configura el filtrado automático del espacio de Studio cuando utilices el AWS kit de herramientas

Los usuarios pueden filtrar los espacios en el AWS Toolkit for Visual Studio Code explorador para mostrar solo los espacios relevantes. En esta sección se proporciona información sobre el filtrado y cómo configurar el filtrado automático.

Esta configuración solo se aplica cuando se utiliza el Método 2: AWS Toolkit for Visual Studio Code método para conectarse desde códigos locales de Visual Studio a espacios de Amazon SageMaker Studio. Para obtener más información, consulte Configuración del acceso remoto.

Información general sobre el filtrado

El filtrado manual permite a los usuarios seleccionar manualmente los perfiles de usuario para los que mostrar los espacios a través de la interfaz del AWS kit de herramientas. Este método funciona para todos los tipos de autenticación y tiene prioridad sobre el filtrado automático. Para filtrar manualmente, consulte Filtrado manual.

El filtrado automatizado muestra automáticamente solo los espacios pertinentes para el usuario autenticado. Este comportamiento de filtrado depende del método de autenticación durante el inicio de sesión. Consulte cómo conectarse AWS desde el kit de herramientas en la Guía del usuario de Toolkit for VS Code para obtener más información. A continuación, se enumeran las opciones de inicio de sesión.

  • Autenticación y conexión mediante el inicio de sesión único (SSO): el filtrado automático funciona de forma predeterminada.

  • Autenticación y conexión con las credenciales de IAM: el filtrado automático requiere que el administrador configure las siguientes credenciales de IAM. Sin esta configuración, AWS Toolkit no puede identificar qué espacios pertenecen al usuario, por lo que todos los espacios se muestran de forma predeterminada.

    • Uso de credenciales de usuario de IAM

    • Uso de credenciales de sesión con un rol de IAM asumido

Configuración sobre la conexión con credenciales de IAM

Si se usan credenciales de usuario de IAM

El Kit de herramientas de Visual Studio Code puede hacer coincidir los espacios que pertenecen a los perfiles de usuario que comienzan con el nombre de usuario de IAM autenticado o el nombre de sesión del rol asumido. Para configurarlo:

nota

Los administradores deben configurar los nombres de los perfiles de usuario de Studio para que sigan esta convención de nomenclatura para que el filtrado automático funcione correctamente.

  • Los administradores deben asegurarse de que los nombres de los perfiles de usuario de Studio sigan la convención de nomenclatura:

    • Para los usuarios de IAM: prefijo con IAM-user-name-

    • Para roles asumidos: prefijo con assumed-role-session-name-

  • aws sts get-caller-identity devuelve la información de identidad utilizada para la coincidencia.

  • Los espacios que pertenezcan a los perfiles de usuario coincidentes se filtrarán automáticamente en el Kit de herramientas de Visual Studio Code.

Al utilizar credenciales de sesión con roles de IAM asumidos Además de la configuración que se indica anteriormente al usar las credenciales de usuario de IAM, deberá asegurarse de que la sesión ARNs incluya identificadores de usuario como prefijos que coincidan. Puede configurar políticas de confianza que garanticen que la sesión ARNs incluya identificadores de usuario como prefijos. Cree una política de confianza y asóciela al rol asumido que se utiliza para la autenticación.

Esta configuración no es necesaria para las credenciales de usuario de IAM directas ni para la autenticación de IdC.

Configurar una política de confianza para un ejemplo de credenciales de sesión de rol de IAM: cree una política de confianza que obligue a las sesiones de rol a incluir el nombre de usuario de IAM. A continuación se muestra un ejemplo de política:

{ "Statement": [ { "Sid": "RoleTrustPolicyRequireUsernameForSessionName", "Effect": "Allow", "Action": "sts:AssumeRole", "Principal": {"AWS": "arn:aws:iam::ACCOUNT:root"}, "Condition": { "StringLike": {"sts:RoleSessionName": "${aws:username}"} } } ] }