Considerazioni e limitazioni per Amazon EMR con l'integrazione del Centro identità - Amazon EMR

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Considerazioni e limitazioni per Amazon EMR con l'integrazione del Centro identità

Considera i seguenti punti quando utilizzi il Centro identità IAM con Amazon EMR:

  • La propagazione affidabile delle identità tramite Identity Center è supportata su Amazon EMR 6.15.0 e versioni successive e solo con Apache Spark. Inoltre, la Trusted Identity Propagation tramite Identity Center utilizzando la funzionalità EMR Runtime Roles è supportata su Amazon EMR 7.8.0 e versioni successive e solo con Apache Spark.

  • Per abilitare i cluster EMR con propagazione di identità affidabile, è necessario utilizzare AWS CLI per creare una configurazione di sicurezza con propagazione delle identità affidabile abilitata e utilizzare tale configurazione di sicurezza all'avvio del cluster. Per ulteriori informazioni, consulta Crea una configurazione di sicurezza abilitata per il Centro identità.

  • I controlli di accesso granulari AWS Lake Formation che utilizzano Trusted Identity Propagation sono disponibili per i cluster Amazon EMR nella versione 7.2.0 e successive di EMR. Tra le versioni EMR 6.15.0 e 7.1.0, è disponibile solo il controllo degli accessi a livello di tabella, basato su Lake Formation. AWS

  • Con i cluster Amazon EMR che utilizzano Trusted Identity Propagation, le operazioni che supportano il controllo degli accessi basato su Lake Formation con Apache Spark includono SELECT, ALTER TABLE, INSERT INTO e DROP TABLE.

  • I controlli di accesso granulari AWS Lake Formation che utilizzano Trusted Identity Propagation dovranno aggiornare la configurazione del Lake Formation Identity Center aggiungendo l'applicazione IAM Identity gestita da EMR arn come destinazione autorizzata. Puoi trovare l'ARN dell'applicazione IAM Identity gestita da Amazon EMR chiamando l'API EMR describe-security-configure e cercando il campo. IdCApplicationARN Maggiori dettagli: Aggiornamento dell'integrazione di IAM Identity Center su come configurare Lake Formation con la configurazione di IAM Identity Center.

  • Per utilizzare controlli di accesso granulari AWS Lake Formation che utilizzano Trusted Identity Propagation, agli utenti di IAM Identity devono essere concesse le autorizzazioni Lake Formation sul database predefinito. Maggiori dettagli: configura Lake Formation per un cluster EMR abilitato per IAM Identity Center.

  • La propagazione affidabile delle identità con Amazon EMR è supportata nei seguenti paesi: Regioni AWS

    • af-south-1: Africa (Città del Capo)

    • ap-east-1: Asia Pacifico (Hong Kong)

    • ap-northeast-1: Asia Pacifico (Tokyo)

    • ap-northeast-2: Asia Pacifico (Seoul)

    • ap-northeast-3: Asia Pacifico (Osaka-Locale)

    • ap-south-1: Asia Pacifico (Mumbai)

    • ap-south-2— Asia Pacifico (Hyderabad)

    • ap-southeast-1: Asia Pacifico (Singapore)

    • ap-southeast-2: Asia Pacifico (Sydney)

    • ap-southeast-3: Asia Pacifico (Giacarta)

    • ap-southeast-4— Asia Pacifico (Melbourne)

    • ca-central-1: Canada (Centrale)

    • eu-central-1: Europa (Francoforte)

    • eu-central-2— Europa (Zurigo)

    • eu-north-1: Europa (Stoccolma)

    • eu-south-1: Europa (Milano)

    • eu-south-2— Europa (Spagna)

    • eu-west-1: Europa (Irlanda)

    • eu-west-2: Europa (Londra)

    • eu-west-3: Europa (Parigi)

    • il-central-1— Israele (Tel Aviv)

    • me-central-1— Medio Oriente (Emirati Arabi Uniti)

    • me-south-1: Medio Oriente (Bahrein)

    • sa-east-1: Sud America (San Paolo)

    • us-east-1: Stati Uniti orientali (Virginia settentrionale)

    • us-east-2: Stati Uniti orientali (Ohio)

    • us-west-1: Stati Uniti occidentali (California settentrionale)

    • us-west-2: Stati Uniti occidentali (Oregon)