

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Utilizzo di S3 Access Grants su un cluster EMR abilitato per il Centro identità IAM
<a name="emr-idc-s3ag"></a>

Puoi integrare [S3 Access Grants](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants.html) con il tuo cluster AWS IAM Identity Center EMR abilitato.

Utilizza S3 Access Grants per autorizzare l'accesso ai tuoi set di dati dai cluster che utilizzano il Centro identità. Crea autorizzazioni per aumentare quelle impostate per utenti, gruppi, ruoli IAM o per una directory aziendale. Per ulteriori informazioni, consulta [Utilizzo di S3 Access Grants con Amazon EMR](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-access-grants.html).

**Topics**
+ [Crea un'istanza e una posizione S3 Access Grants](#emr-idc-s3ag-instance)
+ [Crea autorizzazioni per le identità del Centro identità](#emr-idc-s3ag-identities)

## Crea un'istanza e una posizione S3 Access Grants
<a name="emr-idc-s3ag-instance"></a>

Se non ne hai ancora una, crea un'istanza S3 Access Grants nella Regione AWS in cui desideri avviare il cluster EMR. 

Usa il seguente AWS CLI comando per creare una nuova istanza denominata: `MyInstance`

```
aws s3control-access-grants create-access-grants-instance \
--account-id 12345678912 \
--identity-center-arn "identity-center-instance-arn" \
```

Quindi, crea una posizione S3 Access Grants, sostituendo i valori rossi con:

```
aws s3control-access-grants create-access-grants-location \
--account-id 12345678912 \
--location-scope s3:// \
--iam-role-arn "access-grant-role-arn" \
--region aa-example-1
```

**Nota**  
Definisci il parametro `iam-role-arn` come ARN `accessGrantRole`.

## Crea autorizzazioni per le identità del Centro identità
<a name="emr-idc-s3ag-identities"></a>

Infine, crea le autorizzazioni per le identità che hanno accesso al tuo cluster:

```
aws s3control-access-grants create-access-grant \
--account-id 12345678912 \
--access-grants-location-id "default" \
--access-grants-location-configuration S3SubPrefix="s3-bucket-prefix"
--permission READ \
--grantee GranteeType=DIRECTORY_USER,GranteeIdentifier="your-identity-center-user-id"
```

Output di esempio:

```
{
"CreatedAt": "2023-09-21T23:47:24.870000+00:00",
"AccessGrantId": "1234-12345-1234-1234567",
"AccessGrantArn": "arn:aws:s3:aa-example-1-1:123456789012:access-grants/default/grant/xxxx1234-1234-5678-1234-1234567890",
"Grantee": {
"GranteeType": "DIRECTORY_USER",
"GranteeIdentifier": "5678-56789-5678-567890"
},
"AccessGrantsLocationId": "default",
"AccessGrantsLocationConfiguration": {
"S3SubPrefix": "myprefix/*"
},
"Permission": "READ",
"GrantScope": "s3://myprefix/*"
}
```