Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Attiva CloudTrail i log sourceIdentity in per Studio Classic SageMaker
Con Amazon SageMaker Studio Classic, puoi monitorare l'accesso alle risorse degli utenti. Tuttavia, AWS CloudTrail i log per l'accesso alle risorse elencano solo il IAM ruolo di esecuzione di Studio Classic come identificatore. Quando un singolo IAM ruolo di esecuzione viene condiviso tra diversi profili utente, è necessario utilizzare la sourceIdentity
configurazione per ottenere informazioni sull'utente specifico che ha avuto accesso alle AWS risorse.
I seguenti argomenti spiegano come attivare o disattivare la sourceIdentity
configurazione.
Prerequisiti
-
Installa e configura i AWS Command Line Interface seguenti passaggi descritti in Installazione o aggiornamento della versione più recente di AWS CLI.
-
Assicurati che gli utenti di Studio Classic del tuo dominio non dispongano di una politica che consenta loro di aggiornare o modificare il dominio.
-
Per attivare o disattivare la propagazione
sourceIdentity
, tutte le app del dominio devono trovarsi nello statoStopped
oDeleted
. Per ulteriori informazioni su come interrompere e chiudere le app, consulta Chiudere e aggiornare le app Studio Classic. -
Se la propagazione dell'identità di origine è attivata, tutti i ruoli di esecuzione devono disporre delle seguenti autorizzazioni relative ai criteri di fiducia:
-
Qualsiasi ruolo assunto dal ruolo di esecuzione del dominio deve avere l'
sts:SetSourceIdentity
autorizzazione nella politica di fiducia. Se manca questa autorizzazione, le tue azioni falliranno conAccessDeniedException
oValidationError
quando richiami la creazione API di posti di lavoro. Il seguente esempio di politica di fiducia include l'sts:SetSourceIdentity
autorizzazione.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "sagemaker.amazonaws.com" }, "Action": [ "sts:AssumeRole", "sts:SetSourceIdentity" ] } ] }
-
Quando assumi un ruolo con un altro ruolo, chiamato concatenamento dei ruoli, procedi come segue:
-
Le autorizzazioni per
sts:SetSourceIdentity
sono necessarie sia nella policy di autorizzazione del principale che assume il ruolo sia nella policy di attendibilità del ruolo di destinazione. In caso contrario, l'operazione di assunzione del ruolo avrà esito negativo. -
Questo concatenamento dei ruoli può avvenire in Studio Classic o in qualsiasi altro servizio downstream, come Amazon. EMR Per ulteriori informazioni sui concatenamento dei ruoli, consulta la sezione Termini e concetti dei ruoli.
-
-
Attivare sourceIdentity
La possibilità di propagare il nome del profilo utente come sourceIdentity
in Studio Classic è disattivata per impostazione predefinita.
Per abilitare la possibilità di propagare il nome del profilo utente come filesourceIdentity
, utilizza il AWS CLI durante la creazione e l'aggiornamento del dominio. Questa funzionalità è abilitata a livello di dominio e non a livello di profilo utente.
Dopo aver abilitato questa configurazione, gli amministratori possono visualizzare il profilo utente nel log AWS CloudTrail del servizio a cui si accede. Il profilo utente viene fornito come valore sourceIdentity
nella sezione userIdentity
. Per ulteriori informazioni sull'utilizzo dei AWS CloudTrail log con SageMaker, consulta Log Amazon SageMaker API Calls with AWS CloudTrail.
Puoi utilizzare il codice seguente per abilitare la propagazione del nome del profilo utente sourceIdentity
durante la creazione del dominio utilizzando. create-domain
API
create-domain --domain-name <value> --auth-mode <value> --default-user-settings <value> --subnet-ids <value> --vpc-id <value> [--tags <value>] [--app-network-access-type <value>] [--home-efs-file-system-kms-key-id <value>] [--kms-key-id <value>] [--app-security-group-management <value>] [--domain-settings "ExecutionRoleIdentityConfig=USER_PROFILE_NAME"] [--cli-input-json <value>] [--generate-cli-skeleton <value>]
È possibile abilitare la propagazione del nome del profilo utente sourceIdentity
durante l'aggiornamento del dominio utilizzando. update-domain
API
Per aggiornare questa configurazione, tutte le app del dominio devono trovarsi nello stato Stopped
o Deleted
. Per ulteriori informazioni su come interrompere e chiudere le app, consulta Chiudere e aggiornare le app Studio Classic.
Utilizza il codice seguente per abilitare la propagazione del nome del profilo utente come sourceIdentity
.
update-domain --domain-id <value> [--default-user-settings <value>] [--domain-settings-for-update "ExecutionRoleIdentityConfig=USER_PROFILE_NAME"] [--cli-input-json <value>] [--generate-cli-skeleton <value>]
Disattivazione di sourceIdentity
È inoltre possibile disattivare la propagazione del nome del profilo utente come sourceIdentity
utilizzando AWS CLI. Ciò si verifica durante l'aggiornamento del dominio, passando il ExecutionRoleIdentityConfig=DISABLED
valore del --domain-settings-for-update
parametro come parte della update-domain
API chiamata.
In AWS CLI, utilizzate il codice seguente per disabilitare la propagazione del nome del sourceIdentity
profilo utente come.
update-domain --domain-id <value> [--default-user-settings <value>] [--domain-settings-for-update "ExecutionRoleIdentityConfig=DISABLED"] [--cli-input-json <value>] [--generate-cli-skeleton <value>]