

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Aktifkan SourceIdentity di CloudTrail log untuk SageMaker AI Studio Classic
<a name="monitor-user-access-how-to"></a>

Dengan Amazon SageMaker Studio Classic, Anda dapat memantau akses sumber daya pengguna. Namun, AWS CloudTrail log untuk akses sumber daya hanya mencantumkan peran IAM eksekusi Studio Classic sebagai pengenal. Ketika peran IAM eksekusi tunggal dibagi antara beberapa profil pengguna, Anda harus menggunakan `sourceIdentity` konfigurasi untuk mendapatkan informasi tentang pengguna tertentu yang mengakses AWS sumber daya.

Topik berikut menjelaskan cara mengaktifkan atau menonaktifkan `sourceIdentity` konfigurasi.

**Topics**
+ [Prasyarat](#monitor-user-access-prereq)
+ [Aktifkan SourceIdentity](#monitor-user-access-enable)
+ [Matikan SourceIdentity](#monitor-user-access-disable)

## Prasyarat
<a name="monitor-user-access-prereq"></a>
+ Instal dan konfigurasikan langkah-langkah AWS Command Line Interface berikut dalam [Menginstal atau memperbarui versi terbaru AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).
+ Pastikan pengguna Studio Classic di domain Anda tidak memiliki kebijakan yang memungkinkan mereka memperbarui atau memodifikasi domain.  
+ Untuk mengaktifkan atau menonaktifkan `sourceIdentity` propagasi, semua aplikasi di domain harus dalam `Deleted` status `Stopped` atau. Untuk informasi selengkapnya tentang cara menghentikan dan mematikan aplikasi, lihat [Menutup dan Memperbarui Aplikasi Studio Classic](https://docs.aws.amazon.com/sagemaker/latest/dg/studio-tasks-update-apps.html).
+ Jika propagasi identitas sumber diaktifkan, semua peran eksekusi harus memiliki izin kebijakan kepercayaan berikut: 
  + Peran apa pun yang diasumsikan oleh peran eksekusi domain harus memiliki `sts:SetSourceIdentity` izin dalam kebijakan kepercayaan. Jika izin ini tidak ada, tindakan Anda gagal dengan `AccessDeniedException` atau `ValidationError` saat Anda memanggil API pembuatan pekerjaan. Contoh kebijakan kepercayaan berikut mencakup `sts:SetSourceIdentity` izin.

------
#### [ JSON ]

****  

    ```
    {
        "Version":"2012-10-17",		 	 	 
        "Statement": [
            {
                "Effect": "Allow",
                "Principal": {
                    "Service": "sagemaker.amazonaws.com"
                },
                "Action": [
                    "sts:AssumeRole",
                    "sts:SetSourceIdentity"
                ]
            }
        ]
    }
    ```

------
  + Ketika Anda mengambil peran dengan peran lain, yang disebut rantai peran, lakukan hal berikut:
    + Izin untuk `sts:SetSourceIdentity` diperlukan baik dalam kebijakan izin prinsipal yang mengambil peran, dan dalam kebijakan kepercayaan peran peran target. Jika tidak, peran operasi asumsi akan gagal.
    +  Rantai peran ini dapat terjadi di Studio Classic atau layanan hilir lainnya, seperti Amazon EMR. Untuk informasi selengkapnya tentang rantai peran, lihat [Istilah dan konsep peran](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html). 

## Aktifkan SourceIdentity
<a name="monitor-user-access-enable"></a>

Kemampuan untuk menyebarkan nama profil pengguna seperti `sourceIdentity` di Studio Classic dimatikan secara default.

Untuk mengaktifkan kemampuan untuk menyebarkan nama profil pengguna sebagai`sourceIdentity`, gunakan AWS CLI selama pembuatan domain dan pembaruan domain. Fitur ini diaktifkan di tingkat domain dan bukan di tingkat profil pengguna.

 Setelah Anda mengaktifkan konfigurasi ini, administrator dapat melihat profil pengguna di AWS CloudTrail log untuk layanan yang diakses. Profil pengguna diberikan sebagai `sourceIdentity` nilai di `userIdentity` bagian. Untuk informasi selengkapnya tentang menggunakan AWS CloudTrail log dengan SageMaker AI, lihat [Log Amazon SageMaker AI API Calls with AWS CloudTrail](https://docs.aws.amazon.com/sagemaker/latest/dg/logging-using-cloudtrail.html). 

Anda dapat menggunakan kode berikut untuk mengaktifkan propagasi nama profil pengguna sebagai `sourceIdentity` selama pembuatan domain menggunakan `create-domain` API. 

```
create-domain
--domain-name <value>
--auth-mode <value>
--default-user-settings <value>
--subnet-ids <value>
--vpc-id <value>
[--tags <value>]
[--app-network-access-type <value>]
[--home-efs-file-system-kms-key-id <value>]
[--kms-key-id <value>]
[--app-security-group-management <value>]
[--domain-settings "ExecutionRoleIdentityConfig=USER_PROFILE_NAME"]
[--cli-input-json <value>]
[--generate-cli-skeleton <value>]
```

Anda dapat mengaktifkan propagasi nama profil pengguna sebagai `sourceIdentity` selama pembaruan domain menggunakan `update-domain` API.

Untuk memperbarui konfigurasi ini, semua aplikasi di domain harus dalam `Deleted` status `Stopped` atau. Untuk informasi selengkapnya tentang cara menghentikan dan mematikan aplikasi, lihat [Menutup dan Memperbarui Aplikasi Studio Classic](https://docs.aws.amazon.com/sagemaker/latest/dg/studio-tasks-update-apps.html).

Gunakan kode berikut untuk mengaktifkan propagasi nama profil pengguna sebagai. `sourceIdentity`

```
update-domain
--domain-id <value>
[--default-user-settings <value>]
[--domain-settings-for-update "ExecutionRoleIdentityConfig=USER_PROFILE_NAME"]
[--cli-input-json <value>]
[--generate-cli-skeleton <value>]
```

## Matikan SourceIdentity
<a name="monitor-user-access-disable"></a>

Anda juga dapat mematikan propagasi nama profil pengguna sebagai `sourceIdentity` menggunakan. AWS CLI Ini terjadi selama pembaruan domain dengan meneruskan `ExecutionRoleIdentityConfig=DISABLED` nilai untuk `--domain-settings-for-update` parameter sebagai bagian dari panggilan `update-domain` API.

Dalam AWS CLI, gunakan kode berikut untuk menonaktifkan propagasi nama profil pengguna sebagai. `sourceIdentity`

```
update-domain
 --domain-id <value>
[--default-user-settings <value>]
[--domain-settings-for-update "ExecutionRoleIdentityConfig=DISABLED"]
[--cli-input-json <value>]
[--generate-cli-skeleton <value>]
```