

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Trusted Identity Propagation per carichi di lavoro interattivi
<a name="security-iam-service-trusted-prop-interactive-workloads"></a>

I passaggi per propagare l'identità ai carichi di lavoro interattivi tramite un endpoint Apache Livy dipendono dal fatto che gli utenti interagiscano con un ambiente di sviluppo AWS gestito, ad esempio un ambiente Notebook ospitato autonomamente come applicazione Amazon SageMaker AI rivolta al client.

![Diagramma di flusso EMR Serverless.](http://docs.aws.amazon.com/it_it/emr/latest/EMR-Serverless-UserGuide/images/PEZ-SMAI.png)


## AWS ambiente di sviluppo gestito
<a name="security-iam-service-trusted-prop-aws-managed-development"></a>

La seguente applicazione AWS gestita rivolta ai client supporta la propagazione affidabile delle identità con l'endpoint Apache Livy senza server EMR:
+ [Amazon SageMaker AI](https://aws.amazon.com/sagemaker/ai/)

## Ambiente del notebook ospitato autonomamente e gestito dal cliente
<a name="security-iam-service-trusted-prop-self-hosted-notebook"></a>

*Per abilitare la propagazione affidabile delle identità per gli utenti di applicazioni sviluppate su misura, consulta [Access AWS services using trusted identity propagation nel Security](https://aws.amazon.com/blogs/security/access-aws-services-programmatically-using-trusted-identity-propagation/) Blog.AWS *