整合 Amazon EMR AWS IAM Identity Center - Amazon EMR

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

整合 Amazon EMR AWS IAM Identity Center

使用 Amazon EMR 版本 6.15.0 及更新版本,您可以使用來自 AWS IAM Identity Center 的身分識別,透過 Amazon EMR 叢集進行驗證。下列各節提供使用 Identity Center 整合來啟動 EMR 叢集所需的概念性概觀、先決條件和步驟。

概觀

透過 IAM Identity Center 進行受信任的身分傳播,可協助您安全地建立或連接員工身分識別,並集中管理其跨 AWS 帳戶和應用程式的存取。透過此功能,使用者可以登入使用受信任識別傳播的應用程式,而且該應用程式可以在要求存取也使用信任身分識別傳播的 AWS 服務中的資料時,傳遞使用者的身分識別。由於是根據使用者的身分管理存取權限,使用者無需使用資料庫本機使用者憑證,也無需擔任 IAM 角色,便可存取資料。

對於任何規模和類型的組織,身分識別中心是員工驗證和授權的建議方法。 AWS 隨著身份中心,您可以創建和管理用戶身份 AWS,或連接您現有的身份來源,包括 Microsoft 活動目錄,Okta,Ping 身份 JumpCloud,谷歌工作區和 Microsoft Entra ID(原 Azure AD)。

如需詳細資訊,請參閱什麼是 AWS IAM Identity Center? 以及在AWS IAM Identity Center 使用者指南中跨應用程式傳播可信身分識別

功能和優勢

Amazon EMR 與 IAM Identity Center 整合可提供以下優勢:

  • Amazon EMR 會提供憑證,將您的 Identity Center Identity 轉送至 EMR 叢集。

  • Amazon EMR 會設定所有支援的應用程式,以使用叢集憑證來進行身分驗證。

  • Amazon EMR 會使用 Kerberos 通訊協定為支援的應用程式設定和維護安全性,且您無須發出任何命令或指令碼。

  • 能夠在 S3 Access Grants 受管 S3 字首上使用 Identity Center 身分,強制執行 Amazon S3 字首層級授權。

  • 在 AWS Lake Formation 受管理的 AWS Glue 資料表上使用識別中心身分強制執行表格層級授權的能力