

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Scelta di una modalità di autenticazione per Amazon EMR Studio
<a name="emr-studio-authentication"></a>

EMR Studio supporta due modalità di autenticazione: la modalità di autenticazione IAM e la modalità di autenticazione IAM Identity Center. La modalità IAM utilizza AWS Identity and Access Management (IAM), mentre la modalità IAM Identity Center utilizza. AWS IAM Identity Center Quando crei un EMR Studio, scegli la modalità di autenticazione per tutti gli utenti di tale Studio. Per ulteriori informazioni sulle differenti modalità di autenticazione, consulta [Autenticazione e accesso utente](how-emr-studio-works.md#emr-studio-login).

Utilizzare la tabella seguente per scegliere una modalità di autenticazione per EMR Studio.


****  

| Se hai... | Consigliamo… | 
| --- | --- | 
| Già familiarità con o hai precedentemente configurato l'autenticazione o la federazione IAM |  [Modalità di autenticazione IAM](#emr-studio-iam-authentication), che offre i vantaggi seguenti: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/emr/latest/ManagementGuide/emr-studio-authentication.html)  | 
| Sei nuovo nel nostro Amazon AWS EMR? |  [Modalità di autenticazione IAM Identity Center](#emr-studio-enable-sso), che offre le seguenti caratteristiche: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/emr/latest/ManagementGuide/emr-studio-authentication.html)  | 

## Configurare una modalità di autenticazione IAM per Amazon EMR Studio
<a name="emr-studio-iam-authentication"></a>

Con la modalità di autenticazione IAM, è possibile utilizzare l'autenticazione IAM o la federazione IAM. L'*autenticazione* IAM consente di gestire le identità IAM come utenti, gruppi e ruoli in IAM. Concedi agli utenti l'accesso a uno Studio con policy di autorizzazione IAM e [controllo dell'accesso basato su attributi (ABAC)](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html). La *federazione* IAM ti consente di stabilire un rapporto di fiducia tra un provider di identità (IdP) di terze parti e AWS di gestire le identità degli utenti tramite il tuo IdP.

**Nota**  
Se utilizzi già IAM per controllare l'accesso alle AWS risorse o se hai già configurato il tuo provider di identità (IdP) per IAM, consulta [Autorizzazioni utente per la modalità di autenticazione IAM](how-emr-studio-works.md#emr-studio-iam-authorization) per impostare le autorizzazioni utente quando utilizzi la modalità di autenticazione IAM per EMR Studio.

### Uso della federazione IAM per Amazon EMR Studio
<a name="emr-studio-iam-federation"></a>

Per utilizzare la federazione IAM per EMR Studio, crei una relazione di fiducia tra il tuo Account AWS e il tuo provider di identità (IdP) e consenti agli utenti federati di accedere a. Console di gestione AWS Le fasi che intraprendi per creare questa relazione di fiducia differiscono a seconda dello standard federativo del tuo IdP.

In generale, si completano le seguenti attività per configurare la federazione con un IdP esterno. Per istruzioni complete, consulta [Abilitare gli utenti federati SAML 2.0 per accedere alla Console di gestione AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_enable-console-saml.html) e [Abilitare il gestore identità personalizzato per accedere alla Console di gestione AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_enable-console-custom-url.html) nella *Guida per l'utente di AWS Identity and Access Management *.

1. Raccogli informazioni dal tuo gestore dell'identità digitale. Questo di solito significa generare un documento di metadati per convalidare le richieste di autenticazione SAML dal tuo gestore dell'identità digitale.

1. Crea un'entità IAM del provider di identità per archiviare informazioni sul tuo gestore dell'identità digitale. Per ricevere istruzioni, consulta [Creazione di provider di identità IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create.html).

1. Creare uno o più ruoli IAM per il gestore dell'identità digitale. EMR Studio assegna un ruolo a un utente federato quando l'utente effettua l'accesso. Il ruolo consente all'IdP di richiedere credenziali di sicurezza provvisorie per l'accesso a AWS. Per ricevere istruzioni, consulta [Creazione di un ruolo per un provider di identità di terza parte (federazione)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp.html). Le politiche di autorizzazione assegnate al ruolo determinano cosa possono fare gli utenti federati in AWS e in EMR Studio. Per ulteriori informazioni, consulta [Autorizzazioni utente per la modalità di autenticazione IAM](how-emr-studio-works.md#emr-studio-iam-authorization).

1. (Per i provider SAML) Completa il trust SAML configurando il tuo IdP con le informazioni AWS e i ruoli che desideri vengano assunti dagli utenti federati. Questo processo di configurazione crea *fiducia tra il* tuo AWS IdP e. Per ulteriori informazioni, consulta [Configurazione del provider di identità SAML 2.0 con una relazione di attendibilità e aggiungendo attestazioni](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml_relying-party.html).

**Per configurare un EMR Studio come applicazione SAML nel portale del provider di identità**

È possibile configurare un particolare EMR Studio come applicazione SAML utilizzando un deep link allo Studio. In questo modo, gli utenti accedono al tuo portale del provider di identità e lanciano uno Studio specifico invece di navigare attraverso la console Amazon EMR.
+ Utilizza il seguente formato per configurare un deep link a EMR Studio come URL di destinazione dopo la verifica dell'asserzione SAML. 

  ```
  https://console.aws.amazon.com/emr/home?region=<aws-region>#studio/<your-studio-id>/start
  ```

## Configurazione della modalità di autenticazione IAM Identity Center per Amazon EMR Studio
<a name="emr-studio-enable-sso"></a>

 AWS IAM Identity Center Per prepararsi a EMR Studio, è necessario configurare l'origine dell'identità ed effettuare il provisioning di utenti e gruppi. L'allocazione è il processo che rende disponibili le informazioni su utenti e gruppi per l'utilizzo da parte di IAM Identity Center e delle applicazioni che utilizzano IAM Identity Center. Per ulteriori informazioni, consulta [Provisioning di utenti e gruppi](https://docs.aws.amazon.com/singlesignon/latest/userguide/users-groups-provisioning.html#user-group-provision). 

EMR Studio supporta l'uso dei seguenti gestori dell'identità digitale per IAM Identity Center:
+ **AWS Managed Microsoft AD e Active Directory autogestita**: per ulteriori informazioni, vedi [Connect to your Microsoft AD directory](https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-your-identity-source-ad.html).
+ **Provider basati su SAML**: per un elenco completo, consulta [Provider di identità supportati](https://docs.aws.amazon.com/singlesignon/latest/userguide/supported-idps.html).
+ **La directory di IAM Identity Center**: per ulteriori informazioni, consulta la sezione [Gestione delle identità in IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-your-identity-source-sso.html).

**Configurazione di IAM Identity Center per EMR Studio**

1. Per configurare IAM Identity Center per EMR Studio, sono necessari i seguenti elementi:
   + Un account di gestione nell' AWS organizzazione se si utilizzano più account nell'organizzazione. 
**Nota**  
Per abilitare IAM Identity Center e *allocare* utenti e gruppi, dovresti utilizzare esclusivamente l'account di gestione. Dopo aver configurato IAM Identity Center, puoi utilizzare un account membro per creare un EMR Studio e *assegnare* utenti e gruppi. Per ulteriori informazioni sulla AWS terminologia, vedere [AWS Organizations Terminologia e concetti](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html). 
   + Se hai abilitato IAM Identity Center prima del 25 novembre 2019, potresti dover abilitare le applicazioni che utilizzano IAM Identity Center per gli account della tua AWS organizzazione. Per ulteriori informazioni, consulta [Abilitare le applicazioni integrate con IAM Identity Center negli AWS account](https://docs.aws.amazon.com/singlesignon/latest/userguide/app-enablement.html#enable-app-enablement).
   + Accertati di soddisfare i prerequisiti elencati nella pagina [Prerequisiti di IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/prereqs.html).

1. Segui le istruzioni in [Abilita IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/step1.html) per abilitare IAM Identity Center nel Regione AWS luogo in cui desideri creare EMR Studio.

1. Collega IAM Identity Center al tuo gestore dell'identità digitale (IdP) e alloca gli utenti e i gruppi che desideri assegnare allo Studio.   
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/emr/latest/ManagementGuide/emr-studio-authentication.html)

Ora puoi assegnare utenti e gruppi dall'archivio identità a un EMR Studio. Per istruzioni, consulta [Assegnare un utente o un gruppo a un EMR Studio](emr-studio-manage-users.md#emr-studio-assign-users-groups).