

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Connect Sie Ihre Remote-IDE mit SageMaker Räumen mit Fernzugriff
<a name="remote-access"></a>

Sie können von Ihrer Remote IDE aus eine Remoteverbindung zu Amazon SageMaker Studio Spaces herstellen. Sie können Ihr individuelles lokales IDE-Setup, einschließlich KI-gestützter Entwicklungstools und benutzerdefinierter Erweiterungen, mit den skalierbaren Rechenressourcen in Amazon SageMaker AI verwenden. Dieses Handbuch enthält Konzepte und Anleitungen zur Einrichtung für Administratoren und Benutzer.

Eine Remote-IDE-Verbindung stellt eine sichere Verbindung zwischen Ihrer lokalen IDE und SageMaker Spaces her. Mit dieser Verbindung können Sie:
+ **Zugriff auf SageMaker KI-Rechenressourcen** — Führen Sie Code in Ihrer lokalen Umgebung auf einer skalierbaren SageMaker KI-Infrastruktur aus
+ **Sicherheitsgrenzen einhalten** — Arbeiten Sie innerhalb desselben Sicherheitsrahmens wie SageMaker KI
+ **Behalten Sie Ihre gewohnte IDE-Erfahrung** bei — Verwenden Sie kompatible lokale Erweiterungen, Designs und Konfigurationen, die die Remote-Entwicklung unterstützen

**Anmerkung**  
Nicht alle IDE-Erweiterungen sind mit der Remote-Entwicklung kompatibel. Erweiterungen, die lokale GUI-Komponenten erfordern, Architektur-Abhängigkeiten aufweisen oder spezifische Client-Server-Interaktionen benötigen, funktionieren in der Remote-Umgebung möglicherweise nicht ordnungsgemäß. Stellen Sie vor der Verwendung sicher, dass Ihre benötigten Erweiterungen die Fernentwicklung unterstützen.

**Topics**
+ [Die wichtigsten Konzepte](#remote-access-key-concepts)
+ [Verbindungsmethoden](#remote-access-connection-methods)
+ [Unterstützt IDEs](#remote-access-supported-ides)
+ [Anforderungen an die IDE-Version](#remote-access-ide-version-requirements)
+ [Anforderungen an Betriebssysteme](#remote-access-os-requirements)
+ [Voraussetzungen für den lokalen Computer](#remote-access-local-prerequisites)
+ [Anforderungen an Images](#remote-access-image-requirements)
+ [Instance-Anforderungen](#remote-access-instance-requirements)
+ [Einrichten des Remotezugriffs](remote-access-remote-setup.md)
+ [Richten Sie Remote IDE ein](remote-access-local-ide-setup.md)
+ [Unterstützte AWS Regionen](remote-access-supported-regions.md)

## Die wichtigsten Konzepte
<a name="remote-access-key-concepts"></a>
+ **Fernverbindung** — Ein sicherer Tunnel zwischen Ihrer Remote-IDE und einem SageMaker Space. Diese Verbindung ermöglicht interaktive Entwicklung und Codeausführung mithilfe von SageMaker KI-Rechenressourcen.
+ [https://docs.aws.amazon.com/sagemaker/latest/dg/studio-updated-spaces.html](https://docs.aws.amazon.com/sagemaker/latest/dg/studio-updated-spaces.html) — Eine spezielle Umgebung innerhalb von Amazon SageMaker Studio, in der Sie Ihren Speicher und Ihre Ressourcen für Ihre Studio-Anwendungen verwalten können.
+ **Deep Link** — Eine Schaltfläche (direkte URL) von der SageMaker Benutzeroberfläche aus, die eine Remote-Verbindung zu Ihrer lokalen IDE herstellt.

## Verbindungsmethoden
<a name="remote-access-connection-methods"></a>

Es gibt drei Hauptmethoden, um Ihre Remote-IDE mit SageMaker Spaces zu verbinden:
+ **Deep-Link-Zugriff** — Sie können eine direkte Verbindung zu einem bestimmten Bereich herstellen, indem Sie die in SageMaker AI verfügbare Schaltfläche „**Space öffnen mit**“ verwenden. Dabei werden URL-Muster verwendet, um eine Fernverbindung herzustellen und Ihren SageMaker Bereich in Ihrer Remote-IDE zu öffnen.
+ [https://docs.aws.amazon.com/toolkit-for-vscode/latest/userguide/welcome.html](https://docs.aws.amazon.com/toolkit-for-vscode/latest/userguide/welcome.html): Sie können sich mit AWS Toolkit for Visual Studio Code authentifizieren. Auf diese Weise können Sie von Ihrer Remote-IDE aus eine Verbindung zu Spaces herstellen und ein per Fernzugriff verbundenes Fenster öffnen.
+ **SSH-Terminalverbindung**: Sie können mithilfe der SSH-Konfiguration eine Verbindung über die Befehlszeile herstellen.

## Unterstützt IDEs
<a name="remote-access-supported-ides"></a>

Die Remoteverbindung zu Studio-Bereichen unterstützt:
+ [Visual Studio Code](https://code.visualstudio.com/)
+ [Kiro](https://kiro.dev/)
+ [Mauszeiger](https://cursor.com/home)

## Anforderungen an die IDE-Version
<a name="remote-access-ide-version-requirements"></a>

In der folgenden Tabelle sind die Mindestversionsanforderungen für jede unterstützte Remote-IDE aufgeführt.


| IDE | Mindestversion | 
| --- | --- | 
|  Visual Studio Code  |  [v1.90](https://code.visualstudio.com/updates/v1_90) oder höher. Wir empfehlen die Verwendung der [neuesten stabilen Version](https://code.visualstudio.com/updates).  | 
|  Kiro  |  v0.10.78 oder höher  | 
|  Cursor  |  v2.6.18 oder höher  | 

Die AWS Toolkit-Erweiterung ist erforderlich, um Ihre Remote IDE mit Studio Spaces zu verbinden. Für Kiro und Cursor ist die AWS Toolkit-Erweiterungsversion v3.100 oder höher erforderlich.

## Anforderungen an Betriebssysteme
<a name="remote-access-os-requirements"></a>

Sie benötigen eines der folgenden Betriebssysteme, um eine Remoteverbindung zu Studio-Bereichen herzustellen:
+ macOS 13\$1
+ Windows 10
  + [Die Unterstützung für Windows 10 endet am 14. Oktober 2025](https://support.microsoft.com/en-us/windows/windows-10-support-ends-on-october-14-2025-2ca8b313-1946-43d3-b55c-2b95b107f281)
+ Windows 11
+ Linux
  + Installieren Sie für VS Code den offiziellen [Microsoft VS Code für Linux](https://code.visualstudio.com/docs/setup/linux), keine Open-Source-Version

## Voraussetzungen für den lokalen Computer
<a name="remote-access-local-prerequisites"></a>

Bevor Sie Ihre Remote-IDE mit Studio Spaces verbinden, stellen Sie sicher, dass Ihr lokaler Computer über die erforderlichen Abhängigkeiten und den erforderlichen Netzwerkzugriff verfügt.

**Wichtig**  
Umgebungen mit Einschränkungen bei der Softwareinstallation können Benutzer daran hindern, die erforderlichen Abhängigkeiten zu installieren. Der sucht beim Initiieren von Remoteverbindungen AWS Toolkit for Visual Studio Code automatisch nach diesen Abhängigkeiten und fordert Sie zur Installation auf, falls keine vorhanden sind. Stimmen Sie sich mit Ihrer IT-Abteilung ab, um sicherzustellen, dass diese Komponenten verfügbar sind.

**Erforderliche lokale Abhängigkeiten**

Auf Ihrem lokalen Computer müssen die folgenden Komponenten installiert sein:
+ **[Remote-SSH-Erweiterung](https://code.visualstudio.com/docs/remote/ssh)** — Remote-Entwicklungserweiterung für Ihre IDE (im Erweiterungs-Marketplace für VS Code, Kiro und Cursor erhältlich)
+ **[Session Manager-Plugin](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager-working-with-install-plugin.html)** — Für sicheres Sitzungsmanagement erforderlich
+ **SSH-Client** — Standardkomponente auf den meisten Maschinen ([OpenSSH wird für Windows empfohlen](https://learn.microsoft.com/en-us/windows-server/administration/openssh/openssh_install_firstuse))
+ **IDE-CLI-Befehl** — Normalerweise in der IDE-Installation enthalten (z. B. `code` für VS Code, `kiro` für Kiro, `cursor` für Cursor)

**Plattformspezifische Anforderungen**
+ **Windows-Benutzer** — PowerShell 5.1 oder höher ist für SSH-Terminalverbindungen erforderlich

**Anforderungen an die Netzwerkkonnektivität**

Ihr lokaler Computer muss Netzwerkzugriff auf [Session Manager-Endpunkte](https://docs.aws.amazon.com/general/latest/gr/ssm.html) haben. In USA Ost (Nord-Virginia) (us-east-1) können dies beispielsweise sein:
+ ssm.us-east-1.amazonaws.com
+ ssm.us-east-1.api.aws
+ ssmmessages.us-east-1.amazonaws.com
+ ec2messages.us-east-1.amazonaws.com

## Anforderungen an Images
<a name="remote-access-image-requirements"></a>

**SageMaker Bilder verteilen**

Wenn Sie SageMaker Distribution mit Fernzugriff verwenden, verwenden Sie [SageMaker Distribution](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-distribution.html) Version 2.7 oder höher.

**Benutzerdefinierte Bilder**

Wenn Sie [Bring Your Own Image (BYOI)](studio-updated-byoi.md) über Fernzugriff verfügen, stellen Sie sicher, dass Sie die [Spezifikationen für benutzerdefinierte Images](https://docs.aws.amazon.com/sagemaker/latest/dg/studio-updated-byoi-specs.html) einhalten und dass die folgenden Abhängigkeiten installiert sind:
+ `curl`oder `wget` — Erforderlich für das Herunterladen von AWS CLI Komponenten
+ `unzip`— Erforderlich für das Extrahieren von AWS CLI Installationsdateien
+ `tar`— Für das Extrahieren von Archiven erforderlich
+ `gzip`— Erforderlich für die Handhabung komprimierter Dateien

## Instance-Anforderungen
<a name="remote-access-instance-requirements"></a>
+ **Arbeitsspeicher**: 8 GB oder mehr
+ **Instance-Typen**: Verwenden Sie Instances mit mindestens 8 GB Arbeitsspeicher. Die folgenden Instance-Typen werden aufgrund unzureichenden Speichers (weniger als 8 GB) *nicht* unterstützt: `ml.t3.medium`, `ml.c7i.large`, `ml.c6i.large`, `ml.c6id.large` und `ml.c5.large`. Eine vollständigere Liste der Instance-Typen finden Sie auf der Seite [On-Demand-Preise für Amazon EC2](https://aws.amazon.com/ec2/pricing/on-demand/).

**Topics**
+ [Die wichtigsten Konzepte](#remote-access-key-concepts)
+ [Verbindungsmethoden](#remote-access-connection-methods)
+ [Unterstützt IDEs](#remote-access-supported-ides)
+ [Anforderungen an die IDE-Version](#remote-access-ide-version-requirements)
+ [Anforderungen an Betriebssysteme](#remote-access-os-requirements)
+ [Voraussetzungen für den lokalen Computer](#remote-access-local-prerequisites)
+ [Anforderungen an Images](#remote-access-image-requirements)
+ [Instance-Anforderungen](#remote-access-instance-requirements)
+ [Einrichten des Remotezugriffs](remote-access-remote-setup.md)
+ [Richten Sie Remote IDE ein](remote-access-local-ide-setup.md)
+ [Unterstützte AWS Regionen](remote-access-supported-regions.md)

# Einrichten des Remotezugriffs
<a name="remote-access-remote-setup"></a>

Bevor Benutzer ihre Remote-IDE mit Studio Spaces verbinden können, muss der Administrator Berechtigungen konfigurieren. Dieser Abschnitt enthält Anweisungen für Administratoren zur Einrichtung ihrer Amazon SageMaker AI-Domain mit Fernzugriff.

Verschiedene Verbindungsmethoden erfordern unterschiedliche IAM-Berechtigungen. Konfigurieren Sie die entsprechenden Berechtigungen – je nachdem, wie Ihre Benutzer eine Verbindung herstellen werden. Verwenden Sie den folgenden Workflow zusammen mit den Berechtigungen, die auf die Verbindungsmethode abgestimmt sind.

**Wichtig**  
Derzeit werden IDE-Remoteverbindungen mit IAM-Anmeldeinformationen authentifiziert, nicht mit IAM Identity Center. Dies gilt für Domains, die die [Authentifizierungsmethode](https://docs.aws.amazon.com/sagemaker/latest/dg/onboard-custom.html#onboard-custom-authentication-details) IAM Identity Center verwenden, damit Ihre Benutzer auf die Domain zugreifen. Wenn Sie die IAM-Authentifizierung für Remoteverbindungen lieber nicht verwenden, können Sie sich abmelden, indem Sie diese Funktion mithilfe des bedingten `RemoteAccess`-Schlüssels in Ihren IAM-Richtlinien deaktivieren. Weitere Informationen finden Sie unter [Durchsetzung des Remotezugriffs](remote-access-remote-setup-abac.md#remote-access-remote-setup-abac-remote-access-enforcement). Wenn Sie IAM-Anmeldeinformationen verwenden, können Remote-IDE-Verbindungen aktive Sitzungen aufrechterhalten, auch wenn Sie sich von Ihrer IAM Identity Center-Sitzung abmelden. Manchmal können diese Remote-IDE-Verbindungen bis zu 12 Stunden bestehen bleiben. Um die Sicherheit Ihrer Umgebung zu gewährleisten, müssen Administratoren nach Möglichkeit die Einstellungen für die Sitzungsdauer überprüfen und vorsichtig sein, wenn Sie gemeinsam genutzte Arbeitsstationen oder öffentliche Netzwerke verwenden.

1. Wählen Sie eine der folgenden Berechtigungen für Verbindungsmethoden aus, die auf die [Verbindungsmethoden](remote-access.md#remote-access-connection-methods) Ihrer Benutzer abgestimmt sind.

1. [Erstellen Sie eine benutzerdefinierte IAM-Richtlinie](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) auf der Grundlage der Verbindungsmethodenberechtigung.

**Topics**
+ [Schritt 1: Konfigurieren von Sicherheit und Berechtigungen](#remote-access-remote-setup-permissions)
+ [Schritt 2: Aktivieren des Remotezugriffs für Ihren Bereich](#remote-access-remote-setup-enable)
+ [Erweiterte Zugriffssteuerung](remote-access-remote-setup-abac.md)
+ [Einrichten von Studio für die Ausführung mit Subnetzen ohne Internetzugang innerhalb einer VPC](remote-access-remote-setup-vpc-subnets-without-internet-access.md)
+ [Richten Sie die automatische Speicherplatzfilterung in Studio ein, wenn Sie das AWS Toolkit verwenden](remote-access-remote-setup-filter.md)

## Schritt 1: Konfigurieren von Sicherheit und Berechtigungen
<a name="remote-access-remote-setup-permissions"></a>

**Topics**
+ [Methode 1: Deep-Link-Berechtigungen](#remote-access-remote-setup-method-1-deep-link-permissions)
+ [Methode 2: AWS Toolkit-Berechtigungen](#remote-access-remote-setup-method-2-aws-toolkit-permissions)
+ [Methode 3: SSH-Terminalberechtigungen](#remote-access-remote-setup-method-3-ssh-terminal-permissions)

**Wichtig**  
Die Verwendung umfassender Berechtigungen für`sagemaker:StartSession`, insbesondere bei einer Wildcard-Ressource, `*` birgt das Risiko, dass jeder Benutzer mit dieser Berechtigung eine Sitzung mit einer beliebigen SageMaker Space-App im Konto initiieren kann. Dies kann dazu führen, dass Datenwissenschaftler ungewollt auf die Spaces anderer Nutzer SageMaker zugreifen. In Produktionsumgebungen sollten Sie diese Berechtigungen auf bestimmte Bereiche beschränken, ARNs um das Prinzip der geringsten Rechte durchzusetzen. Beispiele [Erweiterte Zugriffssteuerung](remote-access-remote-setup-abac.md) für detailliertere Berechtigungsrichtlinien unter Verwendung von Ressourcen- ARNs, Tags- und netzwerkbasierten Einschränkungen finden Sie unter.

### Methode 1: Deep-Link-Berechtigungen
<a name="remote-access-remote-setup-method-1-deep-link-permissions"></a>

Verwenden Sie für Benutzer, die über Deeplinks von der SageMaker Benutzeroberfläche aus eine Verbindung herstellen, die folgende Berechtigung und fügen Sie sie Ihrer SageMaker [AI-Space-Ausführungsrolle](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-roles.html#sagemaker-roles-get-execution-role-space) oder [Domain-Ausführungsrolle](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-roles.html#sagemaker-roles-get-execution-role) hinzu. Wenn die Bereichsausführungsrolle nicht konfiguriert ist, wird standardmäßig die Domainausführungsrolle verwendet.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "RestrictStartSessionOnSpacesToUserProfile",
            "Effect": "Allow",
            "Action": [
                "sagemaker:StartSession"
            ],
            "Resource": "arn:*:sagemaker:*:*:space/${sagemaker:DomainId}/*",
            "Condition": {
                "ArnLike": {
                    "sagemaker:ResourceTag/sagemaker:user-profile-arn": "arn:aws:sagemaker:*:*:user-profile/${sagemaker:DomainId}/${sagemaker:UserProfileName}"
                }
            }
        }
    ]
}
```

------

### Methode 2: AWS Toolkit-Berechtigungen
<a name="remote-access-remote-setup-method-2-aws-toolkit-permissions"></a>

Fügen Sie für Benutzer, die eine Verbindung über die AWS Toolkit for Visual Studio Code Erweiterung herstellen, die folgende Richtlinie einer der folgenden Richtlinien bei:
+ Fügen Sie für die IAM-Authentifizierung diese Richtlinie dem IAM-Benutzer oder der IAM-Rolle an.
+ Fügen Sie für die IdC-Authentifizierung diese Richtlinie den vom IdC verwalteten [Berechtigungssätzen](https://docs.aws.amazon.com/singlesignon/latest/userguide/permissionsetsconcept.html) hinzu.

Informationen dazu, wie nur Leerzeichen angezeigt werden, die für den authentifizierten Benutzer relevant sind, finden Sie unter[Überblick über die Filterung](remote-access-remote-setup-filter.md#remote-access-remote-setup-filter-overview).

**Wichtig**  
Die folgende Richtlinie, die `*` als Ressourcenbeschränkung verwendet, wird nur für schnelle Testzwecke empfohlen. In Produktionsumgebungen sollten Sie diese Berechtigungen auf einen bestimmten Bereich beschränken, ARNs um das Prinzip der geringsten Rechte durchzusetzen. Beispiele [Erweiterte Zugriffssteuerung](remote-access-remote-setup-abac.md) für detailliertere Berechtigungsrichtlinien unter Verwendung von Ressourcen- ARNs, Tags- und netzwerkbasierten Einschränkungen finden Sie unter.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "sagemaker:ListSpaces",
                "sagemaker:DescribeSpace",
                "sagemaker:ListApps",
                "sagemaker:DescribeApp",
                "sagemaker:DescribeDomain",
                "sagemaker:UpdateSpace",
                "sagemaker:CreateApp",
                "sagemaker:DeleteApp",
                "sagemaker:AddTags"
            ],
            "Resource": "*"
        },
        {
            "Sid": "AllowStartSessionOnSpaces",
            "Effect": "Allow",
            "Action": "sagemaker:StartSession",
            "Resource": [
                "arn:aws:sagemaker:us-east-1:111122223333:space/domain-id/space-name-1",
                "arn:aws:sagemaker:us-east-1:111122223333:space/domain-id/space-name-2"
            ]
        }
    ]
}
```

------

### Methode 3: SSH-Terminalberechtigungen
<a name="remote-access-remote-setup-method-3-ssh-terminal-permissions"></a>

Bei SSH-Terminalverbindungen wird die `StartSession` API mit dem unten stehenden SSH-Proxy-Befehlsskript unter Verwendung der lokalen Anmeldeinformationen aufgerufen. AWS Informationen und Anweisungen [AWS CLI zum Einrichten der](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-configure.html) lokalen AWS Anmeldeinformationen des Benutzers finden Sie unter Konfiguration der. So nutzen Sie diese Berechtigungen:

1. Fügen Sie diese Richtlinie dem IAM-Benutzer oder der Rolle zu, die den lokalen AWS -Anmeldeinformationen zugeordnet ist.

1. Wenn Sie ein benanntes Anmeldeinformationsprofil verwenden, ändern Sie den Proxy-Befehl in Ihrer SSH-Konfiguration:

   ```
   ProxyCommand '/home/user/sagemaker_connect.sh' '%h' YOUR_CREDENTIAL_PROFILE_NAME
   ```
**Anmerkung**  
Die Richtlinie muss an die IAM-Identität (Benutzer/Rolle) angehängt werden, die in Ihrer Konfiguration der lokalen AWS Anmeldeinformationen verwendet wurde, nicht an die Amazon SageMaker AI-Domänenausführungsrolle.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "AllowStartSessionOnSpecificSpaces",
               "Effect": "Allow",
               "Action": "sagemaker:StartSession",
               "Resource": [
                   "arn:aws:sagemaker:us-east-1:111122223333:space/domain-id/space-name-1",
                   "arn:aws:sagemaker:us-east-1:111122223333:space/domain-id/space-name-2"
               ]
           }
       ]
   }
   ```

------

Nach der Einrichtung können Benutzer `ssh my_studio_space_abc` ausführen, um den Bereich zu starten. Weitere Informationen finden Sie unter [Methode 3: Herstellen einer Verbindung vom Terminal über SSH-CLI](remote-access-local-ide-setup.md#remote-access-local-ide-setup-local-vs-code-method-3-connect-from-the-terminal-via-ssh-cli).

## Schritt 2: Aktivieren des Remotezugriffs für Ihren Bereich
<a name="remote-access-remote-setup-enable"></a>

Nachdem Sie die Berechtigungen eingerichtet haben, müssen Sie **Remote Access** aktivieren und Ihren Bereich in Studio starten, bevor der Benutzer mit seiner Remote-IDE eine Verbindung herstellen kann. Diese Einrichtung muss nur einmal durchgeführt werden.

**Anmerkung**  
Wenn Ihre Benutzer eine Verbindung herstellen[Methode 2: AWS Toolkit-Berechtigungen](#remote-access-remote-setup-method-2-aws-toolkit-permissions), ist dieser Schritt nicht unbedingt erforderlich. AWS Toolkit for Visual Studio Benutzer können den Fernzugriff über das Toolkit aktivieren.

**Aktivieren des Remotezugriffs für Ihren Studio-Bereich**

1. [Starten Sie Amazon SageMaker Studio](https://docs.aws.amazon.com/sagemaker/latest/dg/studio-updated-launch.html#studio-updated-launch-console).

1. Öffnen Sie die Studio-Benutzeroberfläche.

1. Navigieren Sie zu Ihrem Bereich.

1. Wechseln Sie in den Bereichsdetails zur Option **Remotezugriff**.

1. Wählen Sie **Bereich ausführen** aus.

# Erweiterte Zugriffssteuerung
<a name="remote-access-remote-setup-abac"></a>

Amazon SageMaker AI unterstützt die [attributebasierte Zugriffskontrolle (ABAC), um mithilfe von ABAC-Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html) eine differenzierte Zugriffskontrolle für Remote-IDE-Verbindungen zu erreichen. Im Folgenden finden Sie Beispiele für ABAC-Richtlinien für Remote-IDE-Verbindungen.

**Topics**
+ [Durchsetzung des Remotezugriffs](#remote-access-remote-setup-abac-remote-access-enforcement)
+ [Tag-basierte Zugriffskontrolle](#remote-access-remote-setup-abac-tag-based-access-control)

## Durchsetzung des Remotezugriffs
<a name="remote-access-remote-setup-abac-remote-access-enforcement"></a>

Steuern Sie den Zugriff auf Ressourcen mithilfe des `sagemaker:RemoteAccess`-Bedingungsschlüssels. Dies wird sowohl von als auch `CreateSpace` unterstützt. `UpdateSpace` APIs Im folgenden Beispiel wird `CreateSpace` verwendet. 

Sie können sicherstellen, dass Benutzer keine Bereiche erstellen können, wenn der Remotezugriff aktiviert ist. Dies trägt zur Aufrechterhaltung der Sicherheit bei, indem standardmäßig die Einstellungen für eingeschränkteren Zugriff verwendet werden. Die folgende Richtlinie stellt sicher, dass Benutzer:
+ neue Studio-Bereiche erstellen können, in denen der Remotezugriff ausdrücklich deaktiviert ist.
+ neue Studio-Bereiche erstellen können, ohne Einstellungen für den Remotezugriff anzugeben.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "DenyCreateSpaceRemoteAccessEnabled",
            "Effect": "Deny",
            "Action": [
                "sagemaker:CreateSpace",
                "sagemaker:UpdateSpace"
            ],
            "Resource": "arn:aws:sagemaker:*:*:space/*",
            "Condition": {
                "StringEquals": {
                    "sagemaker:RemoteAccess": [
                        "ENABLED"
                    ]
                }
            }
        },
        {
            "Sid": "AllowCreateSpace",
            "Effect": "Allow",
            "Action": [
                "sagemaker:CreateSpace",
                "sagemaker:UpdateSpace"
            ],
            "Resource": "arn:aws:sagemaker:*:*:space/*"
        }
    ]
}
```

------

## Tag-basierte Zugriffskontrolle
<a name="remote-access-remote-setup-abac-tag-based-access-control"></a>

Implementieren Sie eine [Tag-basierte](https://docs.aws.amazon.com/whitepapers/latest/tagging-best-practices/what-are-tags.html) Zugriffskontrolle, um Verbindungen auf der Grundlage von Ressourcen- und Prinzipal-Tags einzuschränken.

Sie können sicherstellen, dass Benutzer nur auf Ressourcen zugreifen können, die für ihre Rollen- und Projektzuweisungen geeignet sind. Sie können die folgende Richtlinie für Folgendes verwenden:
+ Erlauben Sie Benutzern, sich nur mit Bereichen zu verbinden, die ihrem zugewiesenen Team, ihrer Umgebung und ihrer Kostenstelle entsprechen.
+ Implementieren Sie differenzierte Zugriffskontrolle auf der Grundlage der Organisationsstruktur.

Im folgenden Beispiel wird der Bereich wie folgt gekennzeichnet:

```
{ "Team": "ML", "Environment": "Production", "CostCenter": "12345" }
```

Sie können über eine Rolle verfügen, die die folgende Richtlinie zum Abgleichen von Ressourcen- und Prinzipal-Tags enthält:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "RestrictStartSessionOnTaggedSpacesInDomain",
            "Effect": "Allow",
            "Action": [
                "sagemaker:StartSession"
            ],
            "Resource": [
                "arn:aws:sagemaker:us-east-1:111122223333:space/domain-id/*"
            ],
            "Condition": {
                "StringEquals": {
                    "aws:ResourceTag/Team": "${aws:PrincipalTag/Team}",
                    "aws:ResourceTag/Environment": "${aws:PrincipalTag/Environment}",
                    "aws:ResourceTag/CostCenter": "${aws:PrincipalTag/CostCenter}",
                    "aws:ResourceTag/IDC_UserName": "${aws:PrincipalTag/IDC_UserName}"
                }
            }
        }
    ]
}
```

------

Wenn die Tags der Rolle übereinstimmen, ist der Benutzer berechtigt, die Sitzung zu starten und eine Remoteverbindung zu seinem Bereich herzustellen. Weitere Informationen finden Sie unter [Steuerung des Zugriffs auf AWS -Ressourcen mithilfe von Tags](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html).

# Einrichten von Studio für die Ausführung mit Subnetzen ohne Internetzugang innerhalb einer VPC
<a name="remote-access-remote-setup-vpc-subnets-without-internet-access"></a>

Diese Anleitung zeigt Ihnen, wie Sie von Ihrer Remote-IDE aus eine Verbindung zu Amazon SageMaker Studio-Bereichen herstellen, wenn Ihre Amazon SageMaker AI-Domain in privaten Subnetzen ohne Internetzugang läuft. Sie erfahren mehr über die Konnektivitätsanforderungen und Einrichtungsoptionen, um sichere Remoteverbindungen in isolierten Netzwerkumgebungen herzustellen.

Sie können Amazon SageMaker Studio so konfigurieren, dass es nur im VPC-Modus mit Subnetzen ohne Internetzugang läuft. Diese Einrichtung verbessert die Sicherheit Ihrer Machine-Learning-Workloads, indem sie in einer isolierten Netzwerkumgebung arbeitet, in der der gesamte Datenverkehr über die VPC fließt. Um externe Kommunikation zu ermöglichen und gleichzeitig die Sicherheit aufrechtzuerhalten, verwenden Sie VPC-Endpunkte für AWS Dienste und konfigurieren Sie VPC PrivateLink für die erforderlichen Abhängigkeiten. AWS 

**IDE-Unterstützung für private Subnetzverbindungen**

Die folgende Tabelle zeigt die unterstützten Verbindungsmethoden für jede Remote-IDE, wenn eine Verbindung zu Studio-Bereichen in privaten Subnetzen ohne Internetzugang hergestellt wird.


| Verbindungsmethode | VS Code | Kiro | Cursor | 
| --- | --- | --- | --- | 
|  HTTP-Proxy-Unterstützung  |  Unterstützt  |  Unterstützt  |  Nicht unterstützt  | 
|  Vorgefertigte Remoteserver und Erweiterungen  |  Unterstützt  |  Nicht unterstützt  |  Nicht unterstützt  | 

**Wichtig**  
Der Cursor wird für die Verbindung zu Studio-Bereichen in privaten Subnetzen ohne ausgehenden Internetzugang nicht unterstützt.

**Topics**
+ [Netzwerkanforderungen für den Remotezugriff in Studio](#remote-access-remote-setup-vpc-subnets-without-internet-access-network-requirements)
+ [Einrichten des Studio-Remotezugriffsnetzwerks](#remote-access-remote-setup-vpc-subnets-without-internet-access-setup)

## Netzwerkanforderungen für den Remotezugriff in Studio
<a name="remote-access-remote-setup-vpc-subnets-without-internet-access-network-requirements"></a>

**Einschränkungen des VPC-Modus** Studio im VPC-Modus unterstützt nur private Subnetze. Studio kann nicht mit Subnetzen arbeiten, die direkt mit einem Internet-Gateway (IGW) verbunden sind. IDE-Remoteverbindungen haben dieselben Einschränkungen wie SageMaker KI. Weitere Informationen finden Sie unter [Verbinden von Studio-Notebooks in einer VPC mit externen Ressourcen](https://docs.aws.amazon.com/sagemaker/latest/dg/studio-notebooks-and-internet-access.html).

### VPC-Anforderungen PrivateLink
<a name="remote-access-remote-setup-vpc-subnets-without-internet-access-vpc-privatelink-requirements"></a>

Wenn SageMaker KI in privaten Subnetzen ausgeführt wird, konfigurieren Sie diese SSM-VPC-Endpunkte zusätzlich zu den Standard-VPC-Endpunkten, für die erforderlich sind. SageMaker Weitere Informationen finden Sie unter [Verbinden von Studio über einen VPC-Endpunkt](https://docs.aws.amazon.com/sagemaker/latest/dg/studio-interface-endpoint.html).
+ `com.amazonaws.REGION.ssm`
+ `com.amazonaws.REGION.ssmmessages`

**Richtlinienempfehlungen für VPC-Endgeräte**

Im Folgenden finden Sie die empfohlenen VPC-Endpunktrichtlinien, die die erforderlichen Aktionen für den Fernzugriff ermöglichen und gleichzeitig die `aws:PrincipalIsAWSService` Bedingung verwenden, dass nur AWS Dienste wie Amazon SageMaker AI die Anrufe tätigen können. Weitere Informationen zum `aws:PrincipalIsAWSService` Bedingungsschlüssel finden Sie in [der Dokumentation](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-principalisawsservice).

**SSM-Endpunktrichtlinie**

Verwenden Sie die folgende Richtlinie für den `com.amazonaws.REGION.ssm` Endpunkt:

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": "*",
            "Action": [
                "ssm:CreateActivation",
                "ssm:RegisterManagedInstance",
                "ssm:DeleteActivation",
                "ssm:DeregisterManagedInstance",
                "ssm:AddTagsToResource",
                "ssm:UpdateInstanceInformation",
                "ssm:UpdateInstanceAssociationStatus",
                "ssm:DescribeInstanceInformation",
                "ssm:ListInstanceAssociations",
                "ssm:ListAssociations",
                "ssm:GetDocument",
                "ssm:PutInventory"
            ],
            "Resource": "*",
            "Condition": {
                "BoolIfExists": {
                    "aws:PrincipalIsAWSService": "true"
                }
            }
        }
    ]
}
```

**Endpunktrichtlinie für SSM-Nachrichten**

Verwenden Sie die folgende Richtlinie für den `com.amazonaws.REGION.ssmmessages` Endpunkt:

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": "*",
            "Action": [
                "ssmmessages:CreateControlChannel",
                "ssmmessages:CreateDataChannel",
                "ssmmessages:OpenControlChannel",
                "ssmmessages:OpenDataChannel"
            ],
            "Resource": "*",
            "Condition": {
                "BoolIfExists": {
                    "aws:PrincipalIsAWSService": "true"
                }
            }
        }
    ]
}
```

**Spezifische Netzwerkanforderungen für VS Code**

Die Remoteverbindung mit VS Code erfordert die Remote-Entwicklung mit VS Code, wofür ein bestimmter Netzwerkzugang erforderlich ist, um den Remoteserver und die Erweiterungen zu installieren. Vollständige Netzwerkanforderungen finden Sie in den [häufig gestellten Fragen zur Remote-Entwicklung](https://code.visualstudio.com/docs/remote/faq) in der Visual Studio Code-Dokumentation. Im Folgenden finden Sie eine Zusammenfassung der Anforderungen:
+ Für die Installation und Aktualisierung des VS-Code-Remoteservers ist der Zugriff auf die Server-Endpunkte von Microsoft VS Code erforderlich.
+ Für die Installation von VS Code-Erweiterungen über das Erweiterungsfenster ist der Zugriff auf den Visual Studio Marketplace und die zugehörigen CDN-Endpunkte erforderlich (alternativ können Erweiterungen auch manuell mithilfe von VSIX-Dateien ohne Internetverbindung installiert werden).
+ Einige Erweiterungen benötigen möglicherweise Zugriff auf zusätzliche Endpunkte, um ihre spezifischen Abhängigkeiten herunterzuladen. Die spezifischen Konnektivitätsanforderungen finden Sie in der Dokumentation der Erweiterung.

**Spezifische Netzwerkanforderungen für Kiro**

Für die Fernverbindung mit Kiro ist die Entwicklung per Fernzugriff erforderlich. Für die Installation des Remote-Servers und der Erweiterungen ist ein spezieller Netzwerkzugriff erforderlich. Informationen zur Konfiguration von Firewall und Proxyserver finden Sie unter Firewall-Konfiguration [von Kiro](https://kiro.dev/docs/privacy-and-security/firewalls/). Die Anforderungen ähneln denen von VS Code:
+ Für die Installation und Aktualisierung des Kiro-Remote-Servers ist Zugriff auf Kiro-Serverendpunkte erforderlich.
+ Für die Installation von Kiro-Erweiterungen über das Erweiterungspanel ist Zugriff auf den Extension Marketplace und die zugehörigen CDN-Endpunkte erforderlich.
+ Einige Erweiterungen benötigen möglicherweise Zugriff auf zusätzliche Endpunkte, um ihre spezifischen Abhängigkeiten herunterzuladen. Die spezifischen Konnektivitätsanforderungen finden Sie in der Dokumentation der Erweiterung.

## Einrichten des Studio-Remotezugriffsnetzwerks
<a name="remote-access-remote-setup-vpc-subnets-without-internet-access-setup"></a>

Sie haben die folgenden Optionen, um Ihre Remote-IDE mit Studio-Bereichen in privaten Subnetzen zu verbinden:
+ HTTP-Proxy (unterstützt für VS Code und Kiro)
+ Vorgefertigte Remoteserver und Erweiterungen (nur VS Code)

### Einrichten eines HTTP-Proxys mit kontrollierter Zulassungsliste
<a name="remote-access-remote-setup-vpc-subnets-without-internet-access-setup-http-proxy-with-controlled-allow-listing"></a>

Wenn sich Ihr Studio-Bereich hinter einer Firewall oder einem Proxy befindet, erlauben Sie den Zugriff auf Ihren IDE-Server und Ihre Endpunkte im Zusammenhang mit Erweiterungen CDNs .

1. Richten Sie ein öffentliches Subnetz ein, um den HTTP-Proxy (z. B. Squid) auszuführen, in dem Sie konfigurieren können, welche Websites zugelassen werden sollen. Stellen Sie sicher, dass der HTTP-Proxy über Leerzeichen zugänglich ist. SageMaker 

1. Das öffentliche Subnetz kann sich in derselben VPC befinden, die vom Studio verwendet wird, oder in einer separaten VPC, die mit allen von Amazon VPCs verwendeten AI-Domänen per Peering verbunden ist. SageMaker 

### Richten Sie vorkonfigurierte Remote-Server und Erweiterungen ein (nur VS Code)
<a name="remote-access-remote-setup-vpc-subnets-without-internet-access-setup-pre-packaged-vs-code-remote-server-and-extensions"></a>

**Anmerkung**  
Diese Option ist nur für Visual Studio Code verfügbar. Kiro und Cursor unterstützen kein vorkonfiguriertes Remote-Server-Setup.

Wenn Ihre Studio-Bereiche keinen Zugriff auf externe Endpunkte haben, um den VS-Code-Remoteserver und Erweiterungen herunterzuladen, können Sie diese vorab paketieren. Bei diesem Ansatz exportieren Sie einen Tarball, der das `.VS Code-server`-Verzeichnis für eine bestimmte Version von VS Code enthält. Anschließend verwenden Sie ein LCC-Skript ( SageMaker AI Lifecycle Configuration), um den Tarball in das Home-Verzeichnis (`/home/sagemaker-user`) der Studio-Bereiche zu kopieren und zu extrahieren. Diese LCC-basierte Lösung funktioniert sowohl mit bereitgestellten als auch mit benutzerdefinierten Images AWS. Selbst wenn Sie keine privaten Subnetze verwenden, beschleunigt dieser Ansatz die Einrichtung des VS-Code-Remoteservers und der vorinstallierten Erweiterungen.

**Anweisungen zum Vorverpacken Ihres VS-Code-Remoteservers und der Erweiterungen**

1. Installieren Sie VS Code auf Ihrem lokalen Computer.

1. Starten Sie einen Linux-basierten (x64) Docker-Container mit aktiviertem SSH, entweder lokal oder über einen Studio-Bereich mit Internetzugang. Wir empfehlen, der Einfachheit halber einen temporären Studio-Bereich mit Remotezugriff und Internetverbindung zu nutzen.

1. Verbinden Sie Ihren installierten VS Code über Remote SSH mit dem lokalen Docker-Container oder verbinden Sie sich über das VS-Code-Remotefeature von Studio mit dem Studio-Bereich. VS Code installiert den Remoteserver während der Verbindung im `.VS Code-server` im Stammverzeichnis des Remote-Containers. Weitere Informationen finden Sie unter [Beispiel für die Verwendung von Dockerfile für das Vorverpacken Ihres Remoteservers von VS Code und der Erweiterungen](remote-access-local-ide-setup-vpc-no-internet.md#remote-access-local-ide-setup-vpc-no-internet-pre-packaged-vs-code-remote-server-and-extensions-example-dockerfile).

1. Stellen Sie nach der Remoteverbindung sicher, dass Sie das VS-Code-Standardprofil verwenden.

1. Installieren Sie die erforderlichen VS-Code-Erweiterungen und überprüfen Sie deren Funktionalität. Erstellen Sie beispielsweise ein Notebook und führen Sie es aus, um Jupyter-Notebook-bezogene Erweiterungen auf dem VS-Code-Remoteserver zu installieren.

   Stellen Sie sicher, dass Sie [die AWS Toolkit for Visual Studio Code Erweiterung installieren](https://docs.aws.amazon.com/toolkit-for-visual-studio/latest/user-guide/setup.html), nachdem Sie eine Verbindung zum Remote-Container hergestellt haben.

1. Archivieren Sie das `$HOME/.VS Code-server`-Verzeichnis (z. B. `VS Code-server-with-extensions-for-1.100.2.tar.gz`) entweder im lokalen Docker-Container oder im Terminal des Studio-Bereichs mit Remoteverbindung.

1. Laden Sie den Tarball auf Amazon S3 hoch.

1. Erstellen Sie ein [LCC-Skript](https://docs.aws.amazon.com/sagemaker/latest/dg/studio-lifecycle-configurations.html) ([Beispiel für ein LCC-Skript (LCC-install-VS C ode-server-v 1.100.2)](remote-access-local-ide-setup-vpc-no-internet.md#remote-access-local-ide-setup-vpc-no-internet-pre-packaged-vs-code-remote-server-and-extensions-example-lcc)), das:
   + das spezifische Archiv von Amazon S3 herunterlädt.
   + es in das Stammverzeichnis extrahiert, wenn ein Studio-Bereich in einem privaten Subnetz gestartet wird.

1. (Optional) Erweitern Sie das LCC-Skript, um benutzerspezifische Server-Tarballs von VS Code zu unterstützen, die in benutzerspezifischen Amazon-S3-Ordnern gespeichert sind.

1. (Optional) Verwenden Sie versionsspezifische LCC-Skripte ([Beispiel für ein LCC-Skript (LCC-install-VS C ode-server-v 1.100.2)](remote-access-local-ide-setup-vpc-no-internet.md#remote-access-local-ide-setup-vpc-no-internet-pre-packaged-vs-code-remote-server-and-extensions-example-lcc)), die Sie an Ihre Bereiche anhängen können, um die Kompatibilität zwischen Ihrem lokalen VS-Code-Client und dem Remoteserver sicherzustellen.

# Richten Sie die automatische Speicherplatzfilterung in Studio ein, wenn Sie das AWS Toolkit verwenden
<a name="remote-access-remote-setup-filter"></a>

Benutzer können Bereiche im AWS Toolkit for Visual Studio Code Explorer filtern, um nur relevante Bereiche anzuzeigen. Dieser Abschnitt enthält Informationen zur Filterung und zur Einrichtung der automatisierten Filterung.

Dieses Setup gilt nur, wenn Sie die [Methode 2: AWS Toolkit in der Remote-IDE](remote-access-local-ide-setup.md#remote-access-local-ide-setup-local-vs-code-method-2-aws-toolkit-in-vs-code) Methode verwenden, um eine Verbindung von Ihrer Remote-IDE zu Amazon SageMaker Studio Spaces herzustellen. Weitere Informationen finden Sie unter [Einrichten des Remotezugriffs](remote-access-remote-setup.md).

**Topics**
+ [Überblick über die Filterung](#remote-access-remote-setup-filter-overview)
+ [Einrichten bei der Verbindung mit IAM-Anmeldeinformationen](#remote-access-remote-setup-filter-set-up-iam-credentials)

## Überblick über die Filterung
<a name="remote-access-remote-setup-filter-overview"></a>

Durch **manuelles Filtern** können Benutzer über die AWS Toolkit-Oberfläche manuell auswählen, für welche Benutzerprofile Leerzeichen angezeigt werden sollen. Diese Methode funktioniert für alle Authentifizierungstypen und hat Vorrang vor der automatisierten Filterung. Informationen zum manuellen Filtern finden Sie unter [Manuelle Filterung](remote-access-local-ide-setup-filter.md#remote-access-local-ide-setup-filter-manual).

Bei der **automatisierten Filterung** werden automatisch nur Bereiche angezeigt, die für den authentifizierten Benutzer relevant sind. Dieses Filterverhalten hängt von der Authentifizierungsmethode bei der Anmeldung ab. Weitere Informationen finden Sie [im Toolkit for VS Code Code-Benutzerhandbuch unter Herstellen einer Verbindung](https://docs.aws.amazon.com/toolkit-for-vscode/latest/userguide/connect.html#connect-to-aws) zum Toolkit. AWS Nachfolgend sind die Anmeldeoptionen aufgeführt.
+ **Mit SSO authentifizieren und verbinden**: Die automatische Filterung funktioniert standardmäßig.
+ **Mit IAM-Anmeldeinformationen authentifizieren und verbinden**: Für die automatische Filterung ist eine **Administratorkonfiguration** für die folgenden IAM-Anmeldeinformationen erforderlich. Ohne dieses Setup kann AWS Toolkit nicht erkennen, welche Leerzeichen dem Benutzer gehören, sodass standardmäßig alle Leerzeichen angezeigt werden.
  + **Verwenden von Anmeldeinformationen von IAM-Benutzern**
  + **Verwenden von Anmeldeinformationen für eine angenommene IAM-Rollensitzung**

## Einrichten bei der Verbindung mit IAM-Anmeldeinformationen
<a name="remote-access-remote-setup-filter-set-up-iam-credentials"></a>

**Beim Verwenden von Anmeldeinformationen von IAM-Benutzern**

Das Toolkit für VS Code kann Bereiche zuordnen, die zu Benutzerprofilen gehören, die mit dem authentifizierten IAM-Benutzernamen oder dem Namen der angenommenen Rollensitzung beginnen. So funktioniert die Einrichtung:

**Anmerkung**  
Administratoren müssen die Namen der Studio-Benutzerprofile so konfigurieren, dass sie dieser Namenskonvention entsprechen, damit die automatische Filterung ordnungsgemäß funktioniert.
+ Administratoren müssen sicherstellen, dass die Namen der Studio-Benutzerprofile der Namenskonvention entsprechen:
  + Für IAM-Benutzer: Präfix mit `IAM-user-name-`
  + Für angenommene Rollen: Präfix mit `assumed-role-session-name-`
+ `aws sts get-caller-identity` gibt die für den Abgleich verwendeten Identitätsinformationen zurück
+ Bereiche, die zu den passenden Benutzerprofilen gehören, werden im Toolkit für VS Code automatisch gefiltert

**Bei Verwendung von Sitzungsanmeldedaten für die angenommene** IAM-Rolle Zusätzlich zu den oben genannten Einstellungen müssen Sie sicherstellen, dass die Sitzung Benutzer-IDs als übereinstimmende Präfixe ARNs enthält. Sie können Vertrauensrichtlinien konfigurieren, die sicherstellen, dass die Sitzung Benutzer-IDs als Präfixe ARNs enthält. [Erstellen Sie eine Vertrauensrichtlinie](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) und fügen Sie sie der angenommenen Rolle hinzu, die für die Authentifizierung verwendet wird.

Diese Einrichtung ist für direkte Anmeldeinformationen von IAM-Benutzer oder die IdC-Authentifizierung nicht erforderlich.

**Beispiel für die Einrichtung einer Vertrauensrichtlinie für Anmeldeinformationen für IAM-Rollensitzungen** Erstellen Sie eine Vertrauensrichtlinie, die vorschreibt, dass Rollensitzungen den IAM-Benutzernamen enthalten müssen. Folgendes ist eine Beispielrichtlinie:

```
{
    "Statement": [
        {
            "Sid": "RoleTrustPolicyRequireUsernameForSessionName",
            "Effect": "Allow",
            "Action": "sts:AssumeRole",
            "Principal": {"AWS": "arn:aws:iam::ACCOUNT:root"},
            "Condition": {
                "StringLike": {"sts:RoleSessionName": "${aws:username}"}
            }
        }
    ]
}
```

# Richten Sie Remote IDE ein
<a name="remote-access-local-ide-setup"></a>

Nachdem die Administratoren die Anweisungen unter abgeschlossen haben[Connect Sie Ihre Remote-IDE mit SageMaker Räumen mit Fernzugriff](remote-access.md), können Sie Ihre Remote-IDE mit Ihren SageMaker Remote-Spaces verbinden.

**Topics**
+ [Einrichten Ihrer lokalen Umgebung](#remote-access-local-ide-setup-local-environment)
+ [Connect zu Ihrer Remote IDE her](#remote-access-local-ide-setup-local-vs-code)
+ [Verbindung zu VPC mit Subnetzen ohne Internetzugang herstellen](remote-access-local-ide-setup-vpc-no-internet.md)
+ [Filtern der Studio-Bereiche](remote-access-local-ide-setup-filter.md)

## Einrichten Ihrer lokalen Umgebung
<a name="remote-access-local-ide-setup-local-environment"></a>

Installieren Sie Ihre bevorzugte Remote-IDE auf Ihrem lokalen Computer:
+ [Visual Studio Code](https://code.visualstudio.com/)
+ [Kiro](https://kiro.dev/)
+ [Mauszeiger](https://cursor.com/home)

Informationen zu den Versionsanforderungen finden Sie unter[Anforderungen an die IDE-Version](remote-access.md#remote-access-ide-version-requirements).

## Connect zu Ihrer Remote IDE her
<a name="remote-access-local-ide-setup-local-vs-code"></a>

Bevor Sie eine Verbindung von Ihrer Remote-IDE zu Ihren SageMaker Remote-Spaces herstellen können, muss Ihr Administrator dies tun[Einrichten des Remotezugriffs](remote-access-remote-setup.md). Ihr Administrator richtet eine bestimmte Methode ein, mit der Sie eine Verbindung herstellen können. Wählen Sie die Methode aus, die für Sie eingerichtet wurde.

**Topics**
+ [Methode 1: Deep-Link von der Studio-Benutzeroberfläche](#remote-access-local-ide-setup-local-vs-code-method-1-deep-link-from-studio-ui)
+ [Methode 2: AWS Toolkit in der Remote-IDE](#remote-access-local-ide-setup-local-vs-code-method-2-aws-toolkit-in-vs-code)
+ [Methode 3: Herstellen einer Verbindung vom Terminal über SSH-CLI](#remote-access-local-ide-setup-local-vs-code-method-3-connect-from-the-terminal-via-ssh-cli)

### Methode 1: Deep-Link von der Studio-Benutzeroberfläche
<a name="remote-access-local-ide-setup-local-vs-code-method-1-deep-link-from-studio-ui"></a>

Gehen Sie wie folgt vor, um per Deep-Link eine Verbindung herzustellen.

1. [Starten Sie Amazon SageMaker Studio](https://docs.aws.amazon.com/sagemaker/latest/dg/studio-updated-launch.html#studio-updated-launch-console).

1. Navigieren Sie in der Studio-Benutzeroberfläche zu Ihrem Bereich.

1. Wählen Sie „**In VS Code** **öffnen“, „In Kiro** öffnen“ oder „**In Cursortaste öffnen**“ für Ihre bevorzugte IDE. Stellen Sie sicher, dass Ihre bevorzugte IDE bereits auf Ihrem lokalen Computer installiert ist.

1. Bestätigen Sie, dass Sie Ihre IDE öffnen möchten, wenn Sie dazu aufgefordert werden. Ihre IDE wird mit einem weiteren Popup-Fenster zur Bestätigung geöffnet. Sobald der Vorgang abgeschlossen ist, wird die Fernverbindung hergestellt.

### Methode 2: AWS Toolkit in der Remote-IDE
<a name="remote-access-local-ide-setup-local-vs-code-method-2-aws-toolkit-in-vs-code"></a>

Gehen Sie wie folgt vor, um eine Verbindung mithilfe des AWS Toolkit for Visual Studio Code herzustellen. Diese Methode ist für VS Code, Kiro und Cursor verfügbar.

1. Öffnen Sie Ihre Remote-IDE (VS Code, Kiro oder Cursor).

1. Öffnen Sie die AWS Toolkit-Erweiterung.

1. [Verbinden mit AWS](https://docs.aws.amazon.com/toolkit-for-vscode/latest/userguide/connect.html).

1. Erweitern Sie im AWS Explorer **SageMaker AI** und dann **Studio**.

1. Suchen Sie Ihren Studio-Bereich.

1. Wählen Sie das Symbol **Verbinden** neben Ihrem Bereich aus, um ihn zu starten.
**Anmerkung**  
Beenden Sie den Service und starten Sie ihn erneut im Toolkit für Visual Studio, um den Remotezugriff zu aktivieren, falls noch keine Verbindung besteht.
Wenn der Bereich keine unterstützte [Instance-Größe](https://docs.aws.amazon.com/sagemaker/latest/dg/remote-access.html#remote-access-instance-requirements) verwendet, werden Sie aufgefordert, die Instance zu ändern.

### Methode 3: Herstellen einer Verbindung vom Terminal über SSH-CLI
<a name="remote-access-local-ide-setup-local-vs-code-method-3-connect-from-the-terminal-via-ssh-cli"></a>

Wählen Sie eine der folgenden Plattformoptionen, um das Verfahren zum Herstellen einer Verbindung mithilfe der SSH-CLI anzuzeigen.

**Anmerkung**  
Stellen Sie sicher, dass Sie die neuesten Versionen von [Voraussetzungen für den lokalen Computer](remote-access.md#remote-access-local-prerequisites) installiert haben, bevor Sie die folgenden Anweisungen befolgen.
Falls ja[Bring Your Own Image (BYOI)](studio-updated-byoi.md), stellen Sie sicher, dass Sie die unter aufgeführten erforderlichen Abhängigkeiten installiert haben, [Anforderungen an Images](remote-access.md#remote-access-image-requirements) bevor Sie fortfahren

------
#### [ Linux/macOS ]

Erstellen Sie ein Shell-Skript (zum Beispiel `/home/user/sagemaker_connect.sh`):

```
#!/bin/bash
# Disable the -x option if printing each command is not needed.
set -exuo pipefail

SPACE_ARN="$1"
AWS_PROFILE="${2:-}"

# Validate ARN and extract region
if [[ "$SPACE_ARN" =~ ^arn:aws[-a-z]*:sagemaker:([a-z0-9-]+):[0-9]{12}:space\/[^\/]+\/[^\/]+$ ]]; then
    AWS_REGION="${BASH_REMATCH[1]}"
else
    echo "Error: Invalid SageMaker Studio Space ARN format."
    exit 1
fi

# Optional profile flag
PROFILE_ARG=()
if [[ -n "$AWS_PROFILE" ]]; then
    PROFILE_ARG=(--profile "$AWS_PROFILE")
fi

# Start session
START_SESSION_JSON=$(aws sagemaker start-session \
    --resource-identifier "$SPACE_ARN" \
    --region "${AWS_REGION}" \
    "${PROFILE_ARG[@]}")

# Extract fields using grep and sed
SESSION_ID=$(echo "$START_SESSION_JSON" | grep -o '"SessionId": "[^"]*"' | sed 's/.*: "//;s/"$//')
STREAM_URL=$(echo "$START_SESSION_JSON" | grep -o '"StreamUrl": "[^"]*"' | sed 's/.*: "//;s/"$//')
TOKEN=$(echo "$START_SESSION_JSON" | grep -o '"TokenValue": "[^"]*"' | sed 's/.*: "//;s/"$//')

# Validate extracted values
if [[ -z "$SESSION_ID" || -z "$STREAM_URL" || -z "$TOKEN" ]]; then
    echo "Error: Failed to extract session information from sagemaker start session response."
    exit 1
fi

# Call session-manager-plugin
session-manager-plugin \
    "{\"streamUrl\":\"$STREAM_URL\",\"tokenValue\":\"$TOKEN\",\"sessionId\":\"$SESSION_ID\"}" \
    "$AWS_REGION" "StartSession"
```

1. Machen Sie das Skript ausführbar:

   ```
   chmod +x /home/user/sagemaker_connect.sh
   ```

1. Konfigurieren Sie `$HOME/.ssh/config`, um den folgenden Eintrag hinzuzufügen:

```
Host space-name
  HostName 'arn:PARTITION:sagemaker:us-east-1:111122223333:space/domain-id/space-name'
  ProxyCommand '/home/user/sagemaker_connect.sh' '%h'
  ForwardAgent yes
  AddKeysToAgent yes
  StrictHostKeyChecking accept-new
```

Die `PARTITION` kann beispielsweise `aws` sein.

Wenn Sie ein [benanntes AWS Anmeldeinformationsprofil](https://docs.aws.amazon.com/cli/v1/userguide/cli-configure-files.html#cli-configure-files-using-profiles) verwenden müssen, ändern Sie den Proxybefehl wie folgt:

```
  ProxyCommand '/home/user/sagemaker_connect.sh' '%h' YOUR_CREDENTIAL_PROFILE_NAME
```
+ Verbinden Sie sich über SSH oder führen Sie den SCP-Befehl aus:

```
ssh space-name
scp file_abc space-name:/tmp/
```

------
#### [ Windows ]

**Voraussetzungen für Windows:**
+ PowerShell 5.1 oder höher
+ SSH-Client (OpenSSH empfohlen)

Erstellen Sie ein PowerShell Skript (zum Beispiel): `C:\Users\user-name\sagemaker_connect.ps1`

```
# sagemaker_connect.ps1
param(
    [Parameter(Mandatory=$true)]
    [string]$SpaceArn,

    [Parameter(Mandatory=$false)]
    [string]$AwsProfile = ""
)

# Enable error handling
$ErrorActionPreference = "Stop"

# Validate ARN and extract region
if ($SpaceArn -match "^arn:aws[-a-z]*:sagemaker:([a-z0-9-]+):[0-9]{12}:space\/[^\/]+\/[^\/]+$") {
    $AwsRegion = $Matches[1]
} else {
    Write-Error "Error: Invalid SageMaker Studio Space ARN format."
    exit 1
}

# Build AWS CLI command
$awsCommand = @("sagemaker", "start-session", "--resource-identifier", $SpaceArn, "--region", $AwsRegion)

if ($AwsProfile) {
    $awsCommand += @("--profile", $AwsProfile)
}

try {
    # Start session and capture output
    Write-Host "Starting SageMaker session..." -ForegroundColor Green
    $startSessionOutput = & aws @awsCommand

    # Try to parse JSON response
    try {
        $sessionData = $startSessionOutput | ConvertFrom-Json
    } catch {
        Write-Error "Failed to parse JSON response: $_"
        Write-Host "Raw response was:" -ForegroundColor Yellow
        Write-Host $startSessionOutput
        exit 1
    }

    $sessionId = $sessionData.SessionId
    $streamUrl = $sessionData.StreamUrl
    $token = $sessionData.TokenValue

    # Validate extracted values
    if (-not $sessionId -or -not $streamUrl -or -not $token) {
        Write-Error "Error: Failed to extract session information from sagemaker start session response."
        Write-Host "Parsed response was:" -ForegroundColor Yellow
        Write-Host ($sessionData | ConvertTo-Json)
        exit 1
    }

    Write-Host "Session started successfully. Connecting..." -ForegroundColor Green

    # Create session manager plugin command
    $sessionJson = @{
        streamUrl = $streamUrl
        tokenValue = $token
        sessionId = $sessionId
    } | ConvertTo-Json -Compress

    # Escape the JSON string
    $escapedJson = $sessionJson -replace '"', '\"'

    # Call session-manager-plugin
    & session-manager-plugin "$escapedJson" $AwsRegion "StartSession"

} catch {
    Write-Error "Failed to start session: $_"
    exit 1
}
```
+ Konfigurieren Sie `C:\Users\user-name\.ssh\config`, um den folgenden Eintrag hinzuzufügen:

```
Host space-name                            
  HostName "arn:aws:sagemaker:us-east-1:111122223333:space/domain-id/space-name"
  ProxyCommand "C:\WINDOWS\System32\WindowsPowerShell\v1.0\powershell.exe" -ExecutionPolicy RemoteSigned -File "C:\\Users\\user-name\\sagemaker_connect.ps1" "%h"
  ForwardAgent yes
  AddKeysToAgent yes
  User sagemaker-user
  StrictHostKeyChecking accept-new
```

------

# Verbindung zu VPC mit Subnetzen ohne Internetzugang herstellen
<a name="remote-access-local-ide-setup-vpc-no-internet"></a>

Bevor Sie Ihre Remote-IDE mit Studio-Spaces in privaten Subnetzen ohne Internetzugang verbinden, stellen Sie sicher, dass Ihr Administrator dies getan hat[Einrichten von Studio für die Ausführung mit Subnetzen ohne Internetzugang innerhalb einer VPC](remote-access-remote-setup-vpc-subnets-without-internet-access.md).

Sie haben die folgenden Optionen, um Ihre Remote-IDE mit Studio-Bereichen in privaten Subnetzen zu verbinden:
+ Richten Sie einen HTTP-Proxy ein (unterstützt für VS Code und Kiro)
+ Vorgefertigte Remoteserver und Erweiterungen (nur VS Code)

**Wichtig**  
Der Cursor wird für die Verbindung zu Studio-Bereichen in privaten Subnetzen ohne ausgehenden Internetzugang nicht unterstützt.

**Topics**
+ [HTTP-Proxy mit kontrollierter Zulassungsliste](#remote-access-local-ide-setup-vpc-no-internet-http-proxy-with-controlled-allow-listing)
+ [Vorkonfigurierte Remoteserver und Erweiterungen (nur VS Code)](#remote-access-local-ide-setup-vpc-no-internet-pre-packaged-vs-code-remote-server-and-extensions)

## HTTP-Proxy mit kontrollierter Zulassungsliste
<a name="remote-access-local-ide-setup-vpc-no-internet-http-proxy-with-controlled-allow-listing"></a>

Wenn sich Ihr Studio-Bereich hinter einer Firewall oder einem Proxy befindet, bitten Sie Ihren Administrator, den Zugriff auf Ihren IDE-Server und Ihre Endpunkte im Zusammenhang mit Erweiterungen CDNs zu gewähren. Weitere Informationen finden Sie unter [Einrichten eines HTTP-Proxys mit kontrollierter Zulassungsliste](remote-access-remote-setup-vpc-subnets-without-internet-access.md#remote-access-remote-setup-vpc-subnets-without-internet-access-setup-http-proxy-with-controlled-allow-listing).

------
#### [ VS Code ]

Konfigurieren Sie den HTTP-Proxy für die Fernentwicklung mit VS Code, indem Sie die Proxy-URL mit der Einstellung `remote.SSH.httpProxy` oder `remote.SSH.httpsProxy` angeben.

**Anmerkung**  
Erwägen Sie, „Remote.ssh: Use Curl And Wget Configuration Files“ zu aktivieren, um die Konfiguration aus den Dateien und Dateien der Remote-Umgebung zu verwenden. `curlrc` `wgetrc` Auf diese Weise können die `wgetrc` Dateien `curlrc` und, die sich an ihren jeweiligen Standardspeicherorten im SageMaker Space befinden, zur Aktivierung bestimmter Fälle verwendet werden.

------
#### [ Kiro ]

Konfigurieren Sie den HTTP-Proxy für die Fernentwicklung mit Kiro, indem Sie die `aws.sagemaker.ssh.kiro.httpsProxy` Einstellung auf Ihren HTTP- oder HTTPS-Proxyendpunkt setzen.

Wenn Sie MCP-Server (Model Context Protocol) in Kiro verwenden, müssen Sie Ihrer MCP-Serverkonfiguration auch die Proxy-Umgebungsvariablen hinzufügen:

```
"env": {
    "http_proxy": "${http_proxy}",
    "https_proxy": "${https_proxy}"
}
```

------

Diese Option funktioniert, wenn Sie einen HTTP-Proxy einrichten dürfen, und ermöglicht Ihnen die flexible Installation zusätzlicher Erweiterungen, da einige Erweiterungen einen öffentlichen Endpunkt erfordern.

## Vorkonfigurierte Remoteserver und Erweiterungen (nur VS Code)
<a name="remote-access-local-ide-setup-vpc-no-internet-pre-packaged-vs-code-remote-server-and-extensions"></a>

**Anmerkung**  
Diese Option ist nur für Visual Studio Code verfügbar. Kiro und Cursor unterstützen kein vorkonfiguriertes Remote-Server-Setup.

Wenn Ihre Studio-Bereiche keinen Zugriff auf externe Endpunkte haben, um den VS-Code-Remoteserver und Erweiterungen herunterzuladen, können Sie diese vorab paketieren. Bei diesem Ansatz kann Ihr Administrator einen Tarball exportieren, der das `.VS Code-server`-Verzeichnis für eine bestimmte Version von VS Code enthält. Anschließend verwendet der Administrator ein SageMaker AI Lifecycle Configuration (LCC) -Skript, um den Tarball in Ihr Home-Verzeichnis () zu kopieren und zu extrahieren. `/home/sagemaker-user` Weitere Informationen finden Sie unter [Richten Sie vorkonfigurierte Remote-Server und Erweiterungen ein (nur VS Code)](remote-access-remote-setup-vpc-subnets-without-internet-access.md#remote-access-remote-setup-vpc-subnets-without-internet-access-setup-pre-packaged-vs-code-remote-server-and-extensions).

**Anweisungen zum Vorverpacken Ihres VS-Code-Remoteservers und der Erweiterungen**

1. Installieren Sie VS Code auf Ihrem lokalen Computer.

1. Wenn Sie eine Verbindung zum Space herstellen: SageMaker 
   + Verwenden Sie das Standardprofil, um die Kompatibilität mit vorkonfigurierten Erweiterungen sicherzustellen. Andernfalls müssen Sie Erweiterungen mithilfe heruntergeladener VSIX-Dateien installieren, nachdem Sie eine Verbindung zum Studio-Bereich hergestellt haben.
   + Wählen Sie ein für die VS-Code-Version spezifisches LCC-Skript aus, das beim Starten des Bereichs an den Bereich angehängt werden soll.

### Beispiel für die Verwendung von Dockerfile für das Vorverpacken Ihres Remoteservers von VS Code und der Erweiterungen
<a name="remote-access-local-ide-setup-vpc-no-internet-pre-packaged-vs-code-remote-server-and-extensions-example-dockerfile"></a>

Im Folgenden finden Sie ein Beispiel für eine Dockerfile-Datei zum Starten eines lokalen Containers mit vorinstalliertem SSH-Server, falls es nicht möglich ist, einen Bereich mit Remotezugriff und Internetverbindung einzurichten.

**Anmerkung**  
In diesem Beispiel erfordert der SSH-Server keine Authentifizierung und wird nur zum Exportieren des VS-Code-Remoteservers verwendet.
Der Container sollte auf einer x64-Architektur erstellt und ausgeführt werden.

```
FROM amazonlinux:2023

# Install OpenSSH server and required tools
RUN dnf install -y \
    openssh-server \
    shadow-utils \
    passwd \
    sudo \
    tar \
    gzip \
    && dnf clean all

# Create a user with no password
RUN useradd -m -s /bin/bash sagemaker-user && \
    passwd -d sagemaker-user

# Add sagemaker-user to sudoers via wheel group
RUN usermod -aG wheel sagemaker-user && \
    echo 'sagemaker-user ALL=(ALL) NOPASSWD:ALL' > /etc/sudoers.d/sagemaker-user && \
    chmod 440 /etc/sudoers.d/sagemaker-user

# Configure SSH to allow empty passwords and password auth
RUN sed -i 's/^#\?PermitEmptyPasswords .*/PermitEmptyPasswords yes/' /etc/ssh/sshd_config && \
    sed -i 's/^#\?PasswordAuthentication .*/PasswordAuthentication yes/' /etc/ssh/sshd_config

# Generate SSH host keys
RUN ssh-keygen -A

# Expose SSH port
EXPOSE 22

WORKDIR /home/sagemaker-user
USER sagemaker-user

# Start SSH server
CMD ["bash"]
```

Verwenden Sie die folgenden Befehle, um den Container zu erstellen und auszuführen:

```
# Build the image
docker build . -t remote_server_export

# Run the container
docker run --rm -it -d \
  -v /tmp/remote_access/.VS Code-server:/home/sagemaker-user/.VS Code-server \
  -p 2222:22 \
  --name remote_server_export \
  remote_server_export
  
# change the permisson for the mounted folder
docker exec -i remote_server_export \
       bash -c 'sudo chown sagemaker-user:sagemaker-user ~/.VS Code-server'

# start the ssh server in the container 
docker exec -i remote_server_export bash -c 'sudo /usr/sbin/sshd -D &'
```

Stellen Sie mit dem folgenden Befehl eine Verbindung her:

```
ssh sagemaker-user@localhost -p 2222
```

Bevor dieser Container verbunden werden kann, konfigurieren Sie in der `.ssh/config`-Datei Folgendes. Danach können Sie den `remote_access_export` als Hostnamen im Remote-SSH-Seitenbereich sehen, wenn Sie eine Verbindung herstellen. Beispiel:

```
Host remote_access_export
  HostName localhost
  User=sagemaker-user
  Port 2222
  ForwardAgent yes
```

Archivieren Sie `/tmp/remote_access/.VS Code-server` und folgen Sie den Schritten in den vorgefertigten VS-Code-Remoteservern und Erweiterungen, um eine Verbindung herzustellen und die Erweiterung zu installieren. Stellen Sie nach dem Entpacken sicher, dass der `.VS Code-server`-Ordner als übergeordneter Ordner angezeigt wird.

```
cd /tmp/remote_access/
sudo tar -czvf VS Code-server-with-extensions-for-1.100.2.tar.gz .VS Code-server
```

### Beispiel für ein LCC-Skript (LCC-install-VS C ode-server-v 1.100.2)
<a name="remote-access-local-ide-setup-vpc-no-internet-pre-packaged-vs-code-remote-server-and-extensions-example-lcc"></a>

Im Folgenden finden Sie ein Beispiel für die Installation einer bestimmten Version des VS-Code-Remoteservers.

```
#!/bin/bash

set -x

remote_server_file=VS Code-server-with-extensions-for-1.100.2.tar.gz

if [ ! -d "${HOME}/.VS Code-server" ]; then
    cd /tmp
    aws s3 cp s3://S3_BUCKET/remote_access/${remote_server_file} .
    tar -xzvf ${remote_server_file}
    mv .VS Code-server "${HOME}"
    rm ${remote_server_file}
else
    echo "${HOME}/.VS Code-server already exists, skipping download and install."
fi
```

# Filtern der Studio-Bereiche
<a name="remote-access-local-ide-setup-filter"></a>

Sie können die Filterung verwenden, um nur die relevanten Amazon SageMaker AI-Bereiche im AWS Toolkit for Visual Studio Code Explorer anzuzeigen. Im Folgenden finden Sie Informationen zur manuellen und automatisierten Filterung. Weitere Informationen zu den Definitionen der manuellen und automatischen Filterung finden Sie unter [Überblick über die Filterung](remote-access-remote-setup-filter.md#remote-access-remote-setup-filter-overview).

Dieses Setup gilt nur, wenn Sie die [Methode 2: AWS Toolkit in der Remote-IDE](remote-access-local-ide-setup.md#remote-access-local-ide-setup-local-vs-code-method-2-aws-toolkit-in-vs-code) Methode verwenden, um eine Verbindung von Ihrer Remote-IDE zu Amazon SageMaker Studio Spaces herzustellen. Weitere Informationen finden Sie unter [Einrichten des Remotezugriffs](remote-access-remote-setup.md).

**Topics**
+ [Manuelle Filterung](#remote-access-local-ide-setup-filter-manual)
+ [Automatische Filtereinrichtung bei Verwendung von IAM-Anmeldeinformationen für die Anmeldung](#remote-access-local-ide-setup-filter-automatic-IAM-credentials)

## Manuelle Filterung
<a name="remote-access-local-ide-setup-filter-manual"></a>

So filtern Sie angezeigte Bereiche manuell:
+ Öffnen Sie Ihre Remote IDE und navigieren Sie zum Toolkit for VS Code in der Seitenleiste des Explorers
+ Suchen Sie den **SageMaker AI-Bereich**
+ Wählen Sie das Filtersymbol rechts neben der Kopfzeile des SageMaker AI-Abschnitts. Es wird ein Dropdown-Menü geöffnet.
+ Wählen Sie im Dropdown-Menü die Benutzerprofile aus, für die Sie Bereiche anzeigen möchten.

## Automatische Filtereinrichtung bei Verwendung von IAM-Anmeldeinformationen für die Anmeldung
<a name="remote-access-local-ide-setup-filter-automatic-IAM-credentials"></a>

Die automatische Filterung hängt von der Authentifizierungsmethode bei der Anmeldung ab. Weitere Informationen finden Sie unter [Herstellen einer Verbindung zum Toolkit](https://docs.aws.amazon.com/toolkit-for-vscode/latest/userguide/connect.html#connect-to-aws) im Toolkit for VS Code-Benutzerhandbuch. AWS 

Wenn Sie sich mit **IAM-Anmeldeinformationen** authentifizieren und eine Verbindung herstellen, erfordert eine automatische Filterung [Einrichten bei der Verbindung mit IAM-Anmeldeinformationen](remote-access-remote-setup-filter.md#remote-access-remote-setup-filter-set-up-iam-credentials). Ohne diese Einrichtung werden keine Bereiche angezeigt, wenn Benutzer die Identitätsfilterung aktivieren.

Sobald das oben genannte eingerichtet ist, sucht AWS Toolkit nach Leerzeichen, die zu Benutzerprofilen gehören, die mit dem authentifizierten IAM-Benutzernamen oder dem angenommenen Rollensitzungsnamen beginnen.

Die automatische Filterung ist für Benutzer optional:
+ Öffnen Sie Ihre Remote IDE-Einstellungen
+ Navigieren Sie zur **AWS -Toolkit**-Erweiterung.
+ Suchen Sie nach **Identitätsfilterung aktivieren**.
+ Aktivieren Sie die automatische Filterung von Bereichen auf Grundlage Ihrer AWS -Identität.

# Unterstützte AWS Regionen
<a name="remote-access-supported-regions"></a>

In der folgenden Tabelle sind die AWS Regionen aufgeführt, in denen Remote-IDE-Verbindungen zu Studio-Bereichen unterstützt werden, sowie die in den einzelnen Regionen IDEs verfügbaren Regionen.


| AWS Region | VS Code | Kiro | Cursor | 
| --- | --- | --- | --- | 
| us-east-1 | Unterstützt | Unterstützt | Unterstützt | 
| us-east-2 | Unterstützt | Unterstützt | Unterstützt | 
| us-west-1 | Unterstützt | Unterstützt | Unterstützt | 
| us-west-2 | Unterstützt | Unterstützt | Unterstützt | 
| af-south-1 | Unterstützt | Unterstützt | Unterstützt | 
| ap-east-1 | Unterstützt | Unterstützt | Unterstützt | 
| ap-south-1 | Unterstützt | Unterstützt | Unterstützt | 
| ap-northeast-1 | Unterstützt | Unterstützt | Unterstützt | 
| ap-northeast-2 | Unterstützt | Unterstützt | Unterstützt | 
| ap-northeast-3 | Unterstützt | Unterstützt | Unterstützt | 
| ap-southeast-1 | Unterstützt | Unterstützt | Unterstützt | 
| ap-southeast-2 | Unterstützt | Unterstützt | Unterstützt | 
| ap-southeast-3 | Unterstützt | Unterstützt | Unterstützt | 
| ap-southeast-5 | Unterstützt | Unterstützt | Unterstützt | 
| ca-central-1 | Unterstützt | Unterstützt | Unterstützt | 
| eu-central-1 | Unterstützt | Unterstützt | Unterstützt | 
| eu-central-2 | Unterstützt | Unterstützt | Unterstützt | 
| eu-north-1 | Unterstützt | Unterstützt | Unterstützt | 
| eu-south-1 | Unterstützt | Unterstützt | Unterstützt | 
| eu-south-2 | Unterstützt | Unterstützt | Unterstützt | 
| eu-west-1 | Unterstützt | Unterstützt | Unterstützt | 
| eu-west-2 | Unterstützt | Unterstützt | Unterstützt | 
| eu-west-3 | Unterstützt | Unterstützt | Unterstützt | 
| il-central-1 | Unterstützt | Unterstützt | Unterstützt | 
| me-central-1 | Unterstützt | Nicht unterstützt | Nicht unterstützt | 
| me-south-1 | Unterstützt | Nicht unterstützt | Nicht unterstützt | 
| sa-east-1 | Unterstützt | Unterstützt | Unterstützt | 