

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Weitergabe von vertrauenswürdigen Identitäten
<a name="security-iam-service-trusted-prop"></a>

Mit den Amazon EMR-Versionen 7.8.0 und höher können Sie Benutzeridentitäten von AWS IAM Identity Center auf interaktive Workloads mit EMR Serverless über Apache Livy Endpoint übertragen. Interaktive Apache Livy-Workloads werden die bereitgestellte Identität weiter an nachgelagerte Dienste wie Amazon S3, Lake Formation und Amazon Redshift weitergeben und so einen sicheren Datenzugriff über Benutzeridentitäten in diesen nachgelagerten Umgebungen ermöglichen. Die folgenden Abschnitte bieten einen konzeptionellen Überblick, die Voraussetzungen und die erforderlichen Schritte, um Identität mit EMR Serverless über Apache Livy Endpoint zu starten und an interaktive Workloads weiterzugeben.

## -Übersicht
<a name="security-iam-service-trusted-prop-overview"></a>

[IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html) ist der empfohlene Ansatz für die Authentifizierung und Autorisierung von Mitarbeitern AWS für Unternehmen aller Größen und Typen. Mit Identity Center können Sie Benutzeridentitäten in Ihrer vorhandenen Identitätsquelle AWS, einschließlich Microsoft Active Directory, Okta, Ping Identity, Google Workspace und Microsoft Entra ID (ehemals Azure AD) JumpCloud, erstellen und verwalten oder eine Verbindung zu Ihrer vorhandenen Identitätsquelle herstellen.

[Die Verbreitung vertrauenswürdiger Identitäten](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation-overview.html) ist eine AWS IAM Identity Center-Funktion, mit der Administratoren verbundener AWS Dienste Zugriff auf Servicedaten gewähren und prüfen können. Der Zugriff auf diese Daten basiert auf Benutzerattributen wie Gruppenzuordnungen. Die Einrichtung der Verbreitung vertrauenswürdiger Identitäten erfordert die Zusammenarbeit zwischen den Administratoren der verbundenen AWS Dienste und den IAM Identity Center-Administratoren. Weitere Informationen finden Sie unter [Voraussetzungen und Überlegungen](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation-overall-prerequisites.html) im *IAM Identity Center-Benutzerhandbuch*.

## Features und Vorteile
<a name="security-iam-service-trusted-prop-features"></a>

Die Integration von EMR Serverless Apache Livy Endpoint mit IAM Identity Center [Trusted Identity Propagation](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation-overview.html) bietet die folgenden Vorteile:
+ Die Möglichkeit, die Autorisierung auf Tabellenebene mit Identity Center-Identitäten in von AWS Lake Formation verwalteten AWS Glue-Datenkatalogtabellen durchzusetzen.
+ Die Möglichkeit, die Autorisierung mit Identity-Center-Identitäten auf Amazon-Redshift-Clustern zu erzwingen.
+ Die Möglichkeit der durchgängigen Nachverfolgung von Benutzeraktionen zu Prüfungszwecken.
+ Die Möglichkeit, die Amazon-S3-Autorisierung auf Präfixebene mit Identity-Center-Identitäten auf von S3 Access Grants verwalteten S3-Präfixen durchzusetzen.

## Funktionsweise
<a name="security-iam-service-trusted-prop-features-works"></a>

![\[Serverloses EMR-Flussdiagramm.\]](http://docs.aws.amazon.com/de_de/emr/latest/EMR-Serverless-UserGuide/images/PEZ-SMAI.png)


### Beispiel für einen Anwendungsfall
<a name="security-iam-service-trusted-prop-use-cases"></a>

#### Datenaufbereitung und Feature Engineering
<a name="security-iam-service-trusted-prop-feature-eng"></a>

Datenwissenschaftler aus mehreren Forschungsteams können dank einer einheitlichen Datenplattform an komplexen Projekten zusammenarbeiten. Sie melden sich mit ihren Unternehmensanmeldedaten bei SageMaker KI an und erhalten sofort Zugriff auf einen riesigen, gemeinsam genutzten Data Lake, der sich über mehrere Konten erstreckt. AWS Während sie mit der Feature-Entwicklung für neue Modelle des maschinellen Lernens beginnen, setzen die über EMR Serverless gestarteten Spark-Sitzungen die Sicherheitsrichtlinien von Lake Formation auf Spalten- und Zeilenebene auf der Grundlage ihrer propagierten Identitäten durch. Wissenschaftler können mit vertrauten Tools Daten effizient aufbereiten und Funktionen entwickeln, während die Compliance-Teams sicher sein können, dass jede Dateninteraktion automatisch verfolgt und geprüft wird. Diese sichere, kollaborative Umgebung beschleunigt die Forschungspipelines und hält gleichzeitig die strengen Datenschutzstandards aufrecht, die in regulierten Branchen erforderlich sind.

# Erste Schritte mit Trusted-Identity Propagation
<a name="security-iam-service-trusted-prop-getting-started"></a>

[In diesem Abschnitt können Sie die serverlose EMR-Anwendung mit Apache Livy Endpoint konfigurieren, um sie in AWS IAM Identity Center zu integrieren und die Verbreitung vertrauenswürdiger Identitäten zu aktivieren.](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation-overview.html)

## Voraussetzungen
<a name="security-iam-service-trusted-prop-prereqs"></a>
+ Eine Identity Center-Instanz in der AWS Region, in der Sie EMR Serverless Apache Livy Endpoint mit Trusted Identity Propagation-fähig erstellen möchten. Eine Identity Center-Instanz kann für ein AWS Konto nur in einer einzigen Region existieren. Weitere Informationen finden Sie unter [Aktivieren von IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/enable-identity-center.html) und [Bereitstellen der Benutzer und Gruppen aus Ihrer Identitätsquelle für IAM Identity](https://docs.aws.amazon.com/singlesignon/latest/userguide/tutorials.html) Center.
+ Aktivieren Sie die Verbreitung vertrauenswürdiger Identitäten für nachgelagerte Dienste wie Lake Formation oder S3 Access Grants oder Amazon Redshift Redshift-Cluster, mit denen interaktive Workloads interagieren, um auf Daten zuzugreifen.

## Berechtigungen zum Erstellen einer serverlosen EMR-Anwendung mit aktivierter Verbreitung vertrauenswürdiger Identitäten
<a name="security-iam-service-trusted-prop-emrs-application"></a>

Zusätzlich zu den grundlegenden [Berechtigungen, die für den Zugriff auf EMR Serverless erforderlich sind](setting-up.html#setting-up-iam), müssen Sie zusätzliche Berechtigungen für Ihre IAM-Identität oder Rolle konfigurieren, die verwendet wird, um EMR Serverless Application zu erstellen, die vertrauenswürdige Identitätsverbreitung aktiviert. Für die Verbreitung vertrauenswürdiger Identitäten ist EMR Serverless creates/bootstraps eine einzige dienstverwaltete Identity Center-Anwendung in Ihrem Konto, die der Dienst für die Identitätsvalidierung und die Identitätsweitergabe an nachgelagerte Bereiche nutzt.

```
"sso:DescribeInstance",
"sso:CreateApplication", 
"sso:DeleteApplication",
"sso:PutApplicationAuthenticationMethod",
"sso:PutApplicationAssignmentConfiguration",  
"sso:PutApplicationGrant", 
"sso:PutApplicationAccessScope"
```
+ `sso:DescribeInstance`— Erteilt die Berechtigung zur Beschreibung und Validierung der IAM Identity Center-Instanz, die Sie im Parameter angeben. identity-center-configuration
+ `sso:CreateApplication`— Erteilt die Erlaubnis, eine von EMR Serverless verwaltete IAM Identity Center-Anwendung zu erstellen, die für Aktionen verwendet wird. trusted-identity-propatgion
+ `sso:DeleteApplication`— erteilt die Erlaubnis, eine von EMR Serverless verwaltete IAM Identity Center-Anwendung zu bereinigen
+ `sso:PutApplicationAuthenticationMethod`— Erteilt die Erlaubnis, AuthenticationMethod auf der serverlosen, verwalteten IAM Identity Center-Anwendung von EMR zu installieren, sodass der emr-serverlose Dienstprinzipal mit der IAM Identity Center-Anwendung interagieren kann.
+ `sso:PutApplicationAssignmentConfiguration`— Erteilt die Berechtigung, die Einstellung „U“ in der IAM Identity Center-Anwendung festzulegen. ser-assignment-not-required
+ `sso:PutApplicationGrant`— Erteilt die Erlaubnis, Token-Exchange-, IntrospectToken-, RefreshToken- und RevokeToken-Zuschüsse auf eine IAM Identity Center-Anwendung anzuwenden.
+ `sso:PutApplicationAccessScope`— Erteilt die Erlaubnis, der IAM Identity Center-Anwendung den Downstream-Bereich mit aktivierter Weitergabe vertrauenswürdiger Identitäten zuzuweisen. Wir wenden die Bereiche „redshift:connect“, „lakeformation:query“ und „s3:read\$1write“ an, um diese Dienste zu aktivieren. trusted-identity-propagation

## Erstellen Sie eine serverlose EMR-Anwendung mit aktivierter Verbreitung vertrauenswürdiger Identitäten
<a name="security-iam-service-trusted-prop-create-emrs-app"></a>

Sie müssen das `—identity-center-configuration` Feld mit angeben, um die Weitergabe vertrauenswürdiger Identitäten in der Anwendung `identityCenterInstanceArn` zu aktivieren. Verwenden Sie den folgenden Beispielbefehl, um eine serverlose EMR-Anwendung zu erstellen, für die die Weitergabe vertrauenswürdiger Identitäten aktiviert ist.

**Anmerkung**  
Sie müssen außerdem angeben`--interactive-configuration '{"livyEndpointEnabled":true}'`, dass die Weitergabe vertrauenswürdiger Identitäten nur für Apache Livy Endpoint aktiviert ist.

```
aws emr-serverless create-application \
  --release-label emr-7.8.0 \
  --type "SPARK" \
  --identity-center-configuration '{"identityCenterInstanceArn" : "arn:aws:sso:::instance/ssoins-123456789"}' \
  --interactive-configuration '{"livyEndpointEnabled":true}'
```
+ `identity-center-configuration`— (optional) Aktiviert die Weitergabe vertrauenswürdiger Identitäten durch Identity Center, falls angegeben.
+ `identityCenterInstanceArn` – (erforderlich) Der ARN der Identity-Center-Instance.

Falls Sie nicht über die erforderlichen Identity Center-Berechtigungen (oben erwähnt) verfügen, erstellen Sie zunächst die EMR Serverless Application ohne Weitergabe vertrauenswürdiger Identitäten (geben Sie beispielsweise keinen `—identity-center-configuration` Parameter an) und bitten Sie später Ihren Identity Center-Administrator, die Weitergabe vertrauenswürdiger Identitäten zu aktivieren, indem Sie die Update-Application-API aufrufen, siehe Beispiel unten:

```
aws emr-serverless update-application \
  --application-id applicationId \
  --identity-center-configuration '{"identityCenterInstanceArn" : "arn:aws:sso:::instance/ssoins-123456789"}'
```

EMR Serverless erstellt in Ihrem Konto eine serviceverwaltete Identity Center-Anwendung, die der Service für Identitätsvalidierungen und die Weitergabe von Identitäten an nachgelagerte Dienste nutzt. Die von EMR Serverless erstellte verwaltete Identity Center-Anwendung wird von allen trusted-identity-propagation aktivierten EMR Serverless-Anwendungen in Ihrem Konto gemeinsam genutzt.

**Anmerkung**  
Ändern Sie die Einstellungen der verwalteten Identity Center-Anwendung nicht manuell. Alle Änderungen können sich auf alle trusted-identity-propagation aktivierten EMR Serverless-Anwendungen in Ihrem Konto auswirken.

## Berechtigungen der Jobausführungsrolle zur Weitergabe von Identität
<a name="security-iam-service-trusted-prop-job-execution-role-permissions"></a>

Da EMR-Serverless identitätserweiterte job-execution-role Anmeldeinformationen nutzen, um Identität an nachgelagerte AWS Dienste weiterzugeben, muss die Vertrauensrichtlinie der Job Execution Role über zusätzliche Berechtigungen verfügen, um die Anmeldeinformationen für die Job Execution Role mit Identität `sts:SetContext` zu erweitern, um sie für nachgelagerte Dienste wie S3 Access-Grant, Lake Formation oder Amazon Redshift trusted-identity-propagation zu ermöglichen. [Weitere Informationen zum Erstellen einer Rolle finden Sie unter Erstellen einer Job-Runtime-Rolle.](getting-started.html#gs-runtime-role)

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
     {
     "Effect": "Allow",
     "Principal": {
     "Service": "emr-serverless.amazonaws.com"
     },
     "Action": [ "sts:AssumeRole", "sts:SetContext"]
     }
  ]
}
```

------

Benötigt außerdem Berechtigungen für nachgelagerte AWS Dienste, JobExecutionRole die Job-Run aufrufen würde, um Daten mithilfe der Benutzeridentität abzurufen. Informationen zur Konfiguration von S3 Access Grant, Lake Formation finden Sie unter den folgenden Links.
+ [Verwenden von Lake Formation mit EMR Serverless](lake-formation-section.html)
+ [Verwenden von Amazon S3 Access Grants mit EMR Serverless](access-grants.html)

# Vertrauenswürdige Identitätsverbreitung für interaktive Workloads
<a name="security-iam-service-trusted-prop-interactive-workloads"></a>

Die Schritte zur Weitergabe von Identität an interaktive Workloads über einen Apache Livy-Endpunkt hängen davon ab, ob Ihre Benutzer mit einer AWS verwalteten Entwicklungsumgebung wie Amazon SageMaker AI oder mit Ihrer eigenen selbst gehosteten Notebook-Umgebung als clientseitige Anwendung interagieren.

![\[Serverloses EMR-Flussdiagramm.\]](http://docs.aws.amazon.com/de_de/emr/latest/EMR-Serverless-UserGuide/images/PEZ-SMAI.png)


## AWS verwaltete Entwicklungsumgebung
<a name="security-iam-service-trusted-prop-aws-managed-development"></a>

Die folgende AWS verwaltete, clientseitige Anwendung unterstützt die Verbreitung vertrauenswürdiger Identitäten mit dem serverlosen EMR-Apache Livy-Endpunkt:
+ [Amazon SageMaker KI](https://aws.amazon.com/sagemaker/ai/)

## Vom Kunden verwaltete, selbst gehostete Notebook-Umgebung
<a name="security-iam-service-trusted-prop-self-hosted-notebook"></a>

*Informationen zur Aktivierung von Trusted Identity Propagation für Benutzer individuell entwickelter Anwendungen finden Sie unter [Programmgesteuerter Zugriff auf AWS Services mithilfe von Trusted Identity Propagation im AWS Sicherheits-Blog](https://aws.amazon.com/blogs/security/access-aws-services-programmatically-using-trusted-identity-propagation/).*

# Benutzersitzungen im Hintergrund
<a name="security-iam-service-trusted-prop-user-background"></a>

Mithilfe von Benutzerhintergrundsitzungen können Analysen und maschinelles Lernen auch dann fortgesetzt werden, wenn sich der Benutzer von seiner Notebook-Oberfläche abgemeldet hat. Diese Funktion wird durch die serverlose EMR-Integration mit der Trusted Identity Propagation-Funktion von IAM Identity Center implementiert. In diesem Abschnitt werden die Konfigurationsoptionen und das Verhalten für Benutzersitzungen im Hintergrund erläutert.

**Anmerkung**  
Benutzerhintergrundsitzungen gelten für Spark-Workloads, die über Notebook-Schnittstellen wie Amazon SageMaker Unified Studio initiiert werden. Die Aktivierung oder Deaktivierung dieser Funktion wirkt sich nur auf neue Livy-Sitzungen aus; bestehende aktive Livy-Sitzungen sind davon nicht betroffen.

## Konfigurieren Sie Hintergrundsitzungen für Benutzer
<a name="security-trusted-prop-user-background-config"></a>

Benutzerhintergrundsitzungen müssen auf zwei Ebenen aktiviert werden, damit sie ordnungsgemäß funktionieren:

1. **IAM Identity Center-Instanzebene** — normalerweise von IdC-Administratoren konfiguriert

1. **EMR Serverless-Anwendungsebene** — konfiguriert von EMR Serverless-Anwendungsadministratoren

### Benutzerhintergrundsitzungen für EMR Serverless-Anwendungen aktivieren
<a name="security-trusted-prop-user-background-enable"></a>

Um Benutzerhintergrundsitzungen für eine EMR Serverless-Anwendung zu `true` aktivieren, müssen Sie den `userBackgroundSessionsEnabled` Parameter `identityCenterConfiguration` beim Erstellen oder Aktualisieren einer Anwendung auf festlegen.

**Voraussetzungen**
+ Ihre IAM-Rolle, die für die EMR Serverless-Anwendung verwendet wird, muss über create/update die entsprechende Berechtigung verfügen. `sso:PutApplicationSessionConfiguration` Diese Berechtigung ermöglicht EMR Serverless, Benutzerhintergrundsitzungen auf Ebene der verwalteten IDC-Anwendung von EMR Serverless zu aktivieren.
+ Ihre EMR Serverless-Anwendung muss das Release-Label 7.8 oder höher verwenden und Trusted-Identity Propagation muss aktiviert sein.

**Um Benutzerhintergrundsitzungen mit dem zu aktivieren AWS CLI**

```
aws emr-serverless create-application \
    --name "my-analytics-app" \
    --type "SPARK" \
    --release-label "emr-7.8.0" \
    --identity-center-configuration '{"identityCenterInstanceArn": "arn:aws:sso:::instance/ssoins-1234567890abcdef", "userBackgroundSessionsEnabled": true}'
```

**Um eine bestehende Anwendung zu aktualisieren:**

```
aws emr-serverless update-application \
    --application-id applicationId \
    --identity-center-configuration '{"identityCenterInstanceArn": "arn:aws:sso:::instance/ssoins-1234567890abcdef", "userBackgroundSessionsEnabled": true}'
```

### Konfigurationsmatrix
<a name="security-trusted-prop-user-background-matrix"></a>

Die effektive Konfiguration der Benutzerhintergrundsitzung hängt sowohl von der Einstellung der EMR-Serverless-Anwendung als auch von den Einstellungen auf Instanzebene von IAM Identity Center ab:


**Konfigurationsmatrix für Benutzerhintergrundsitzungen**  

| IAM Identity Center aktiviert userBackgroundSession  | EMR Serverless aktiviert userBackgroundSessions | Behavior | 
| --- | --- | --- | 
| Ja | TRUE | Hintergrundsitzungen für Benutzer sind aktiviert | 
| Ja | FALSE | Die Sitzung läuft ab, wenn sich der Benutzer abmeldet | 
| Nein | TRUE | Die Anwendung creation/update schlägt mit einer Ausnahme fehl | 
| Nein | FALSE | Die Sitzung läuft mit der Benutzerabmeldung ab | 

## Standarddauer für Benutzersitzungen im Hintergrund
<a name="security-trusted-prop-user-background-duration"></a>

Standardmäßig haben alle Benutzer-Hintergrundsitzungen in IAM Identity Center ein Zeitlimit von 7 Tagen. Administratoren können diese Dauer in der Konsole von IAM Identity Center ändern. Diese Einstellung gilt für die IAM Identity Center-Instanzebene und wirkt sich auf alle unterstützten IAM Identity Center-Anwendungen innerhalb dieser Instanz aus.
+ Die Dauer kann auf einen beliebigen Wert zwischen 15 Minuten und 90 Tagen festgelegt werden.
+ Diese Einstellung wird in der IAM Identity Center-Konsole unter **Einstellungen** → **Authentifizierung** → **Konfigurieren** (Abschnitt „Nicht interaktive Jobs“) konfiguriert

**Anmerkung**  
Serverlose EMR-Livy-Sitzungen haben eine separate Höchstdauer von 24 Stunden. Sitzungen werden beendet, wenn entweder das Livy-Sitzungslimit oder die Dauer der Benutzerhintergrundsitzung erreicht ist, je nachdem, was zuerst eintritt.

## Auswirkungen der Deaktivierung von Benutzerhintergrundsitzungen
<a name="security-trusted-prop-user-background-disabling"></a>

Wenn Benutzerhintergrundsitzungen in IAM Identity Center deaktiviert sind:

Bestehende Livy-Sitzungen  
Läuft ohne Unterbrechung weiter, wenn sie mit aktivierten Benutzerhintergrundsitzungen gestartet wurden. Diese Sitzungen verwenden weiterhin ihre vorhandenen Sitzungs-Tokens im Hintergrund, bis sie automatisch beendet werden oder explizit beendet werden.

Neue Livy-Sitzungen  
Verwendet den standardmäßigen Übertragungsablauf für vertrauenswürdige Identitäten und wird beendet, wenn sich der Benutzer abmeldet oder seine interaktive Sitzung abläuft (z. B. beim Schließen eines Amazon SageMaker Unified JupyterLab Studio-Notebooks).

## Änderung der Dauer von Benutzersitzungen im Hintergrund
<a name="security-trusted-prop-user-background-changing-duration"></a>

Wenn die Einstellung für die Dauer von Benutzerhintergrundsitzungen in IAM Identity Center geändert wird:

Bestehende Livy-Sitzungen  
Läuft mit derselben Dauer der Hintergrundsitzung weiter, mit der sie gestartet wurden.

Neue Livy-Sitzungen  
Wird die neue Sitzungsdauer für Hintergrundsitzungen verwenden.

## Überlegungen
<a name="security-trusted-prop-user-background-considerations"></a>

### Bedingungen für die Beendigung der Sitzung
<a name="security-trusted-prop-user-background-considerations-session"></a>

Wenn Sie Benutzersitzungen im Hintergrund verwenden, läuft eine Livy-Sitzung so lange weiter, bis einer der folgenden Fälle eintritt:
+ Die Benutzerhintergrundsitzung läuft ab (je nach IdC-Konfiguration, bis zu 90 Tage)
+ die Benutzersitzung im Hintergrund manuell von einem Administrator gesperrt wird
+ Die Livy-Sitzung erreicht ihr Leerlauf-Timeout (Standard: 1 Stunde nach der letzten ausgeführten Anweisung)
+ Die Livy-Sitzung erreicht ihre maximale Dauer (24 Stunden)
+ Der Benutzer stoppt den Notebook-Kernel explizit oder startet ihn neu

### Persistenz von Daten
<a name="prop-user-background-additional-data-persistence"></a>

Bei der Verwendung von Benutzerhintergrundsitzungen:
+ Benutzer können sich nach dem Abmelden nicht mehr mit ihrer Notebook-Oberfläche verbinden, um die Ergebnisse anzusehen
+ Konfigurieren Sie Ihre Spark-Anweisungen so, dass Ergebnisse vor Abschluss der Ausführung in einen persistenten Speicher (z. B. Amazon S3) geschrieben werden

### Auswirkungen auf die Kosten
<a name="prop-user-background-additional-data-persistence-cost"></a>
+ Jobs werden auch dann bis zum Abschluss ausgeführt, wenn Benutzer ihre Amazon SageMaker Unified JupyterLab Studio-Sitzung beenden, und es fallen Gebühren für die gesamte Dauer des abgeschlossenen Laufs an.
+ Überwachen Sie Ihre aktiven Hintergrundsitzungen, um unnötige Kosten durch vergessene oder abgebrochene Sitzungen zu vermeiden.

### Verfügbarkeit von Funktionen
<a name="prop-user-background-additional-feature-availability"></a>

Benutzer-Hintergrundsitzungen für EMR Serverless sind verfügbar für:
+ Nur Spark-Engine (Hive-Engine wird nicht unterstützt)
+ Nur interaktive Livy-Sitzungen (Batch-Jobs und Streaming-Jobs werden nicht unterstützt)
+ EMR Serverless Release-Labels 7.8 und höher

# Überlegungen zur serverlosen EMR-Integration Trusted-Identity-Propagation
<a name="security-iam-service-trusted-prop-considerations-limitations"></a>

Beachten Sie Folgendes, wenn Sie IAM Identity Center Trusted-Identity-Propagation mit einer serverlosen EMR-Anwendung verwenden:
+ Trusted Identity Propagation über Identity Center wird auf Amazon EMR 7.8.0 und höher und nur mit Apache Spark unterstützt.
+ Trusted Identity Propagation kann nur für [interaktive Workloads mit EMR Serverless über einen Apache](https://docs.aws.amazon.com/emr/latest/EMR-Serverless-UserGuide/interactive-workloads-livy-endpoints.html) Livy-Endpunkt verwendet werden. Interaktive Workloads über EMR Studio unterstützen Trusted Identity Propagation nicht
+ Batch-Jobs und Streaming-Workloads unterstützen keine vertrauenswürdige Identitätsverbreitung
+ Detaillierte Zugriffskontrollen mithilfe von AWS Lake Formation, die Trusted Identity Propagation verwenden, sind für [interaktive Workloads mit EMR Serverless über](interactive-workloads-livy-endpoints.html) einen Apache Livy-Endpunkt verfügbar.
+ Trusted Identity Propagation mit Amazon EMR wird in den folgenden AWS Regionen unterstützt:
  + af-south-1 – Afrika (Kapstadt)
  + ap-east-1 – Asien-Pazifik (Hongkong)
  + ap-northeast-1 – Asien-Pazifik (Tokio)
  + ap-northeast-2 – Asien-Pazifik (Seoul)
  + ap-northeast-3 – Asien-Pazifik (Osaka)
  + ap-south-1 – Asien-Pazifik (Mumbai)
  + ap-southeast-1 – Asien-Pazifik (Singapur)
  + ap-southeast-2 – Asien-Pazifik (Sydney)
  + ap-southeast-3 – Asien-Pazifik (Jakarta)
  + ca-central-1 – Kanada (Zentral)
  + ca-west-1 — Kanada (Calgary)
  + eu-central-1 – EU (Frankfurt)
  + eu-north-1 – Europa (Stockholm)
  + eu-south-1 – Europa (Mailand)
  + eu-south-2 — Europa (Spanien)
  + eu-west-1 – EU (Irland)
  + eu-west-2 – Europa (London)
  + eu-west-3 – Europa (Paris)
  + me-central-1 — Naher Osten (VAE)
  + me-south-1 – Naher Osten (Bahrain)
  + sa-east-1 – Südamerika (São Paulo)
  + us-east-1 – USA Ost (Nord-Virginia)
  + us-east-2 – USA Ost (Ohio)
  + us-west-1 – US West (Nordkalifornien)
  + us-west-2 – USA West (Oregon)