

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon EMR と Identity Center の統合に関する考慮事項と制限
<a name="emr-idc-considerations"></a>

Amazon EMR で IAM Identity Center を使用するときは、以下の点に考慮してください。
+ Identity Center が提供する信頼された ID 伝達は、Amazon EMR 6.15.0 以上でサポートされており、Apache Spark でのみ動作します。また、EMR Runtime ロールを使用して Identity Center が提供する信頼された ID 伝達は、Amazon EMR 7.8.0 以上でサポートされており、Apache Spark でのみ動作します。
+ 信頼できる ID 伝達で EMR クラスターを有効にするには、 AWS CLI を使用して、信頼できる ID 伝達が有効になっているセキュリティ設定を作成し、クラスターの起動時にそのセキュリティ設定を使用する必要があります。詳細については、「[Identity Center 対応のセキュリティ設定を作成します。](emr-idc-start.md#emr-idc-start-securityconfig)」を参照してください。
+ Trusted Identity Propagation AWS Lake Formation を使用する を使用したきめ細かなアクセスコントロールは、EMR バージョン 7.2.0 以降の Amazon EMR クラスターで使用できます。EMR バージョン 6.15.0 と 7.1.0 の間では、 AWS Lake Formation に基づくテーブルレベルのアクセスコントロールのみを使用できます。
+ 信頼された ID 伝達を使用する Amazon EMR クラスターでの、Apache Spark と Lake Formation に基づくアクセス制御をサポートする操作には、SELECT、ALTER TABLE、INSERT INTO、DROP TABLE が含まれます。
+  Trusted Identity Propagation AWS Lake Formation を使用する を使用したきめ細かなアクセスコントロールは、EMR マネージド IAM Identity アプリケーション arn を承認されたターゲットとして追加して、Lake Formation Identity Center の設定を更新する必要があります。Amazon EMR マネージド IAM Identity アプリケーション ARN を見つけるには、EMR `describe-security-configure` API を呼び出してフィールド `IdCApplicationARN` を探します。詳細: Lake Formation を IAM Identity Center 設定でセットアップする方法に関する [IAM Identity Center 統合の更新](https://docs.aws.amazon.com/lake-formation/latest/dg/update-lf-identity-center-connection.html)。
+  Trusted Identity Propagation AWS Lake Formation を使用する を使用してきめ細かなアクセスコントロールを使用するには、IAM Identity ユーザーにデフォルトのデータベースに対する Lake Formation アクセス許可を付与する必要があります。詳細: [IAM Identity Center 対応 EMR クラスター用の Lake Formation を設定する](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-idc-lf.html)。
+ Amazon EMR による信頼できる ID の伝播は、以下でサポートされています AWS リージョン。
  + `af-south-1` – アフリカ (ケープタウン)
  + `ap-east-1` – アジアパシフィック (香港)
  + `ap-northeast-1` – アジアパシフィック (東京)
  + `ap-northeast-2` – アジアパシフィック (ソウル)
  + `ap-northeast-3` – アジアパシフィック (大阪)
  + `ap-south-1` – アジアパシフィック (ムンバイ)
  + `ap-south-2` – アジアパシフィック (ハイデラバード)
  + `ap-southeast-1` – アジアパシフィック (シンガポール)
  + `ap-southeast-2` – アジアパシフィック (シドニー)
  + `ap-southeast-3` – アジアパシフィック (ジャカルタ)
  + `ap-southeast-4` – アジアパシフィック (メルボルン)
  + `ca-central-1` — カナダ (中部)
  + `eu-central-1` – 欧州 (フランクフルト)
  + `eu-central-2` – 欧州 (チューリッヒ)
  + `eu-north-1` – 欧州 (ストックホルム)
  + `eu-south-1` – 欧州 (ミラノ)
  + `eu-south-2` – 欧州 (スペイン)
  + `eu-west-1` – 欧州 (アイルランド)
  + `eu-west-2` – 欧州 (ロンドン)
  + `eu-west-3` – 欧州 (パリ)
  + `il-central-1` – イスラエル (テルアビブ)
  + `me-central-1` – 中東 (アラブ首長国連邦)
  + `me-south-1` – 中東 (バーレーン)
  + `sa-east-1` – 南米 (サンパウロ)
  + `us-east-1` — 米国東部 (バージニア北部)
  + `us-east-2` — 米国東部 (オハイオ)
  + `us-west-1` — 米国西部 (北カリフォルニア)
  + `us-west-2` — 米国西部 (オレゴン)
+ アイデンティティセンターロールの IAM ロールが誤って削除されて再作成された場合、プリンシパルには別の principal-id があります。*NewRole* の例には、記録されている principal-id *123* と一致しない principal-id *456* があります。この時点でこれを解決する唯一の方法は、すべてのダウンストリームアカウントのダウンストリームリソースポリシーでプリンシパルを再設定することです。