

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Configurer le filtrage automatique de l'espace Studio lors de l'utilisation du AWS Toolkit
<a name="remote-access-remote-setup-filter"></a>

Les utilisateurs peuvent filtrer les espaces dans l' AWS Toolkit for Visual Studio Code explorateur pour n'afficher que les espaces pertinents. Cette section fournit des informations sur le filtrage et explique comment configurer un filtrage automatisé.

Cette configuration s'applique uniquement lorsque vous utilisez la [Méthode 2 : AWS boîte à outils dans l'IDE distant](remote-access-local-ide-setup.md#remote-access-local-ide-setup-local-vs-code-method-2-aws-toolkit-in-vs-code) méthode pour vous connecter depuis votre IDE distant aux espaces Amazon SageMaker Studio. Pour plus d’informations, consultez [Configuration de l’accès à distance](remote-access-remote-setup.md).

**Topics**
+ [Vue d’ensemble du filtrage](#remote-access-remote-setup-filter-overview)
+ [Configuration lors de la connexion avec les informations d’identification IAM](#remote-access-remote-setup-filter-set-up-iam-credentials)

## Vue d’ensemble du filtrage
<a name="remote-access-remote-setup-filter-overview"></a>

**Le filtrage manuel** permet aux utilisateurs de sélectionner manuellement les profils utilisateur pour lesquels afficher des espaces via l'interface du AWS Toolkit. Cette méthode fonctionne pour tous les types d’authentification et a priorité sur le filtrage automatisé. Pour filtrer manuellement, consultez [Filtrage manuel](remote-access-local-ide-setup-filter.md#remote-access-local-ide-setup-filter-manual).

le **filtrage automatisé** montre automatiquement uniquement les espaces pertinents pour l’utilisateur authentifié. Ce comportement de filtrage dépend de la méthode d’authentification utilisée lors de la connexion. Pour plus d'informations, reportez-vous [AWS à la section Connexion](https://docs.aws.amazon.com/toolkit-for-vscode/latest/userguide/connect.html#connect-to-aws) au Toolkit depuis le Toolkit for VS Code User Guide. Les options de connexion sont répertoriées ci-dessous.
+ **Authentification et connexion avec SSO** : le filtrage automatisé est activé par défaut.
+ **Authentification et connexion à l’aide des informations d’identification IAM** : le filtrage automatisé **nécessite la configuration par l’administrateur** des informations d’identification IAM suivantes. Sans cette configuration, AWS Toolkit ne peut pas identifier les espaces qui appartiennent à l'utilisateur. Tous les espaces sont donc affichés par défaut.
  + **Utilisation des informations d’identification de l’utilisateur IAM**
  + **Utilisation des informations d’identification de session du rôle IAM assumé**

## Configuration lors de la connexion avec les informations d’identification IAM
<a name="remote-access-remote-setup-filter-set-up-iam-credentials"></a>

**Lors de l’utilisation des informations d’identification de l’utilisateur IAM**

Toolkit pour VS Code peut mettre en correspondance les espaces appartenant aux profils utilisateur qui commencent par le nom de l’utilisateur IAM authentifié ou le nom de session du rôle assumé. Pour configurer cela :

**Note**  
Les administrateurs doivent configurer les noms des profils utilisateur de Studio conformément à cette convention de dénomination pour que le filtrage automatisé fonctionne correctement.
+ Les administrateurs doivent s’assurer que les noms des profils utilisateur de Studio respectent la convention de dénomination :
  + Pour les utilisateurs IAM : utilisation du préfixe `{{IAM-user-name}}-`
  + Pour les rôles supposés : utilisation du préfixe `{{assumed-role-session-name}}-`
+ `aws sts get-caller-identity` renvoie les informations d’identité utilisées pour la mise en correspondance.
+ Les espaces appartenant aux profils utilisateur correspondants seront automatiquement filtrés dans Toolkit pour VS Code.

**Lorsque vous utilisez des informations d'identification de session supposées pour un rôle IAM** En plus de la configuration ci-dessus lors de l'utilisation des informations d'identification utilisateur IAM, vous devez vous assurer que la session ARNs inclut les identifiants utilisateur sous forme de préfixes correspondants. Vous pouvez configurer des politiques de confiance qui garantissent que la session ARNs inclut les identifiants utilisateur sous forme de préfixes. [Créez une politique d’approbation](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) et attachez-la au rôle assumé utilisé pour l’authentification.

Cette configuration n’est pas requise pour l’authentification directe IdC ou des informations d’identification de l’utilisateur IAM.

**Exemple de configuration d’une politique d’approbation pour les informations d’identification de session de rôle IAM** : créez une politique d’approbation qui oblige les sessions de rôle à inclure le nom de l’utilisateur IAM. Voici un exemple de politique :

```
{
    "Statement": [
        {
            "Sid": "RoleTrustPolicyRequireUsernameForSessionName",
            "Effect": "Allow",
            "Action": "sts:AssumeRole",
            "Principal": {"AWS": "arn:aws:iam::{{ACCOUNT}}:root"},
            "Condition": {
                "StringLike": {"sts:RoleSessionName": "${aws:username}"}
            }
        }
    ]
}
```