

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Pilih mode otentikasi untuk Amazon EMR Studio
<a name="emr-studio-authentication"></a>

EMR Studio mendukung dua mode otentikasi: mode otentikasi IAM dan mode otentikasi IAM Identity Center. Mode IAM menggunakan AWS Identity and Access Management (IAM), sedangkan mode IAM Identity Center menggunakan. AWS IAM Identity Center Saat Anda membuat EMR Studio, Anda memilih mode otentikasi untuk semua pengguna Studio tersebut. Untuk informasi selengkapnya tentang mode otentikasi yang berbeda, lihat[Otentikasi dan login pengguna](how-emr-studio-works.md#emr-studio-login).

Gunakan tabel berikut untuk memilih mode otentikasi untuk EMR Studio.


****  

| Jika Anda... | Kami merekomendasikan... | 
| --- | --- | 
| Sudah akrab dengan atau sebelumnya telah mengatur otentikasi atau federasi IAM |  [Mode otentikasi IAM](#emr-studio-iam-authentication), yang menawarkan manfaat berikut: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/emr/latest/ManagementGuide/emr-studio-authentication.html)  | 
| Baru di AWS atau Amazon EMR |  [Mode otentikasi Pusat Identitas IAM](#emr-studio-enable-sso), yang menyediakan fitur-fitur berikut: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/emr/latest/ManagementGuide/emr-studio-authentication.html)  | 

## Mengatur mode otentikasi IAM untuk Amazon EMR Studio
<a name="emr-studio-iam-authentication"></a>

Dengan mode otentikasi IAM, Anda dapat menggunakan otentikasi IAM atau federasi IAM. *Autentikasi* IAM memungkinkan Anda mengelola identitas IAM seperti pengguna, grup, dan peran di IAM. Anda memberi pengguna akses ke Studio dengan kebijakan izin IAM dan [kontrol akses berbasis atribut](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html) (ABAC). *Federasi* IAM memungkinkan Anda membangun kepercayaan antara penyedia identitas pihak ketiga (iDP) AWS dan sehingga Anda dapat mengelola identitas pengguna melalui IDP Anda.

**catatan**  
Jika Anda sudah menggunakan IAM untuk mengontrol akses ke AWS sumber daya, atau jika Anda sudah mengonfigurasi penyedia identitas (iDP) untuk IAM, [Izin pengguna untuk mode otentikasi IAM](how-emr-studio-works.md#emr-studio-iam-authorization) lihat untuk mengatur izin pengguna saat Anda menggunakan mode autentikasi IAM untuk EMR Studio.

### Gunakan federasi IAM untuk Amazon EMR Studio
<a name="emr-studio-iam-federation"></a>

Untuk menggunakan federasi IAM untuk EMR Studio, Anda membuat hubungan kepercayaan antara penyedia identitas Akun AWS Anda dan penyedia identitas Anda (iDP) dan memungkinkan pengguna federasi untuk mengakses. Konsol Manajemen AWS Langkah-langkah yang Anda ambil untuk menciptakan hubungan kepercayaan ini berbeda tergantung pada standar federasi IDP Anda.

Secara umum, Anda menyelesaikan tugas-tugas berikut untuk mengkonfigurasi federasi dengan iDP eksternal. *Untuk petunjuk selengkapnya, lihat [Mengaktifkan pengguna federasi SAMP 2.0 untuk mengakses Konsol Manajemen AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_enable-console-saml.html) dan [Mengaktifkan akses broker identitas kustom ke Konsol Manajemen AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_enable-console-custom-url.html) dalam Panduan Pengguna.AWS Identity and Access Management *

1. Kumpulkan informasi dari IDP Anda. Ini biasanya berarti menghasilkan dokumen metadata untuk memvalidasi permintaan otentikasi SAMP dari IDP Anda.

1. Buat entitas IAM penyedia identitas untuk menyimpan informasi tentang IDP Anda. Untuk petunjuk, lihat [Membuat penyedia identitas IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create.html).

1. Buat satu atau beberapa peran IAM untuk IDP Anda. EMR Studio memberikan peran ke pengguna federasi saat pengguna masuk. Peran ini memungkinkan IDP Anda untuk meminta kredenal keamanan sementara untuk akses ke. AWS Untuk petunjuknya, lihat [Membuat peran untuk penyedia identitas pihak ketiga (federasi)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp.html). Kebijakan izin yang Anda tetapkan ke peran menentukan apa yang dapat dilakukan pengguna federasi di dalam AWS dan di Studio EMR. Untuk informasi selengkapnya, lihat [Izin pengguna untuk mode otentikasi IAM](how-emr-studio-works.md#emr-studio-iam-authorization).

1. (Untuk penyedia SAMP) Lengkapi kepercayaan SAMP dengan mengonfigurasi IDP Anda dengan informasi tentang AWS dan peran yang Anda inginkan untuk diasumsikan oleh pengguna federasi. Proses konfigurasi ini menciptakan *kepercayaan pihak yang mengandalkan* antara AWS IDP Anda dan. Untuk informasi selengkapnya, lihat [Mengonfigurasi IDP SAMP 2.0 Anda dengan mengandalkan kepercayaan pihak](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml_relying-party.html) dan menambahkan klaim.

**Untuk mengkonfigurasi EMR Studio sebagai aplikasi SAMP di portal iDP Anda**

Anda dapat mengonfigurasi EMR Studio tertentu sebagai aplikasi SAMP menggunakan deep link ke Studio. Melakukannya memungkinkan pengguna masuk ke portal iDP Anda dan meluncurkan Studio tertentu alih-alih menavigasi melalui konsol EMR Amazon.
+ Gunakan format berikut untuk mengonfigurasi deep link ke EMR Studio Anda sebagai URL pendaratan setelah verifikasi pernyataan SAMP. 

  ```
  https://console.aws.amazon.com/emr/home?region=<aws-region>#studio/<your-studio-id>/start
  ```

## Mengatur mode otentikasi Pusat Identitas IAM untuk Amazon EMR Studio
<a name="emr-studio-enable-sso"></a>

 AWS IAM Identity Center Untuk mempersiapkan EMR Studio, Anda harus mengonfigurasi sumber identitas dan menyediakan pengguna dan grup. Provisioning adalah proses membuat informasi pengguna dan grup tersedia untuk digunakan oleh IAM Identity Center dan oleh aplikasi yang menggunakan IAM Identity Center. Untuk informasi lebih lanjut, lihat [Penyediaan pengguna dan grup](https://docs.aws.amazon.com/singlesignon/latest/userguide/users-groups-provisioning.html#user-group-provision). 

EMR Studio mendukung penggunaan penyedia identitas berikut untuk IAM Identity Center:
+ **AWS Managed Microsoft AD dan Direktori Aktif yang dikelola sendiri** — Untuk informasi selengkapnya, lihat [Connect ke direktori Microsoft AD Anda](https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-your-identity-source-ad.html).
+ **Penyedia berbasis SAML** – Untuk daftar lengkap, lihat [Penyedia identitas yang didukung](https://docs.aws.amazon.com/singlesignon/latest/userguide/supported-idps.html).
+ **Direktori Pusat Identitas IAM** — Untuk informasi selengkapnya, lihat [Mengelola identitas di Pusat Identitas IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-your-identity-source-sso.html).

**Untuk mengatur Pusat Identitas IAM untuk EMR Studio**

1. Untuk menyiapkan Pusat Identitas IAM untuk EMR Studio, Anda memerlukan yang berikut ini:
   + Akun manajemen di AWS organisasi Anda jika Anda menggunakan beberapa akun di organisasi Anda. 
**catatan**  
Anda hanya boleh menggunakan akun manajemen Anda untuk mengaktifkan Pusat Identitas IAM dan *menyediakan* pengguna dan grup. Setelah menyiapkan Pusat Identitas IAM, gunakan akun anggota untuk membuat EMR Studio *dan menetapkan pengguna dan* grup. Untuk mempelajari lebih lanjut tentang AWS terminologi, lihat [AWS Organizations terminologi dan konsep](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html). 
   + Jika Anda mengaktifkan Pusat Identitas IAM sebelum 25 November 2019, Anda mungkin harus mengaktifkan aplikasi yang menggunakan Pusat Identitas IAM untuk akun di organisasi Anda AWS . Untuk informasi selengkapnya, lihat [Mengaktifkan aplikasi terintegrasi Pusat Identitas IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/app-enablement.html#enable-app-enablement) di akun. AWS 
   + Pastikan Anda memiliki prasyarat yang tercantum di halaman prasyarat Pusat Identitas [IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/prereqs.html).

1. Ikuti petunjuk di [Aktifkan Pusat Identitas IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/step1.html) untuk mengaktifkan Pusat Identitas IAM di Wilayah AWS tempat Anda ingin membuat EMR Studio.

1. Connect IAM Identity Center ke penyedia identitas Anda dan berikan pengguna dan grup yang ingin Anda tetapkan ke Studio.   
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/emr/latest/ManagementGuide/emr-studio-authentication.html)

Sekarang Anda dapat menetapkan pengguna dan grup dari Identity Store Anda ke EMR Studio. Untuk petunjuk, lihat [Menetapkan pengguna atau grup ke EMR Studio](emr-studio-manage-users.md#emr-studio-assign-users-groups).