Studio를 만들고 관리할 수 있는 관리자 권한 EMR - 아마존 EMR

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Studio를 만들고 관리할 수 있는 관리자 권한 EMR

이 페이지에 설명된 IAM 권한에 따라 EMR 스튜디오를 만들고 관리할 수 있습니다. 필요한 각 권한에 대한 자세한 내용은 EMR스튜디오를 관리하는 데 필요한 권한 섹션을 참조하세요.

EMR스튜디오를 관리하는 데 필요한 권한

다음 표에는 EMR Studio 생성 및 관리와 관련된 작업이 나열되어 있습니다. 이 테이블에는 각 작업에 필요한 권한도 표시됩니다.

참고

IAMID 센터 인증 모드를 사용할 때는 IAM ID 센터 및 스튜디오 SessionMapping 작업만 필요합니다.

EMRStudio를 만들고 관리할 수 있는 권한
Operation 권한
Studio 생성
"elasticmapreduce:CreateStudio", "sso:CreateApplication", "sso:PutApplicationAuthenticationMethod", "sso:PutApplicationGrant", "sso:PutApplicationAccessScope", "sso:PutApplicationAssignmentConfiguration", "iam:PassRole"
Studio 설명
"elasticmapreduce:DescribeStudio", "sso:GetManagedApplicationInstance"
Studio 나열
"elasticmapreduce:ListStudios"
Studio 삭제
"elasticmapreduce:DeleteStudio", "sso:DeleteApplication", "sso:DeleteApplicationAuthenticationMethod", "sso:DeleteApplicationAccessScope", "sso:DeleteApplicationGrant"
Additional permissions required when you use IAM Identity Center mode

EMR Studio에 사용자 또는 그룹 할당

"elasticmapreduce:CreateStudioSessionMapping", "sso:GetProfile", "sso:ListDirectoryAssociations", "sso:ListProfiles", "sso:AssociateProfile", "sso-directory:SearchUsers", "sso-directory:SearchGroups", "sso-directory:DescribeUser", "sso-directory:DescribeGroup", "sso:ListInstances", "sso:CreateApplicationAssignment", "sso:DescribeInstance", "organizations:DescribeOrganization", "organizations:ListDelegatedAdministrators", "sso:CreateInstance", "sso:DescribeRegisteredRegions", "sso:GetSharedSsoConfiguration", "iam:ListPolicies"

특정 사용자 또는 그룹의 Studio 할당 세부 정보 검색

"sso-directory:SearchUsers", "sso-directory:SearchGroups", "sso-directory:DescribeUser", "sso-directory:DescribeGroup", "sso:DescribeApplication", "elasticmapreduce:GetStudioSessionMapping"
Studio에 할당된 모든 사용자 및 그룹 나열
"elasticmapreduce:ListStudioSessionMappings"
Studio에 할당된 사용자 또는 그룹에 연결된 세션 정책 업데이트
"sso-directory:SearchUsers", "sso-directory:SearchGroups", "sso-directory:DescribeUser", "sso-directory:DescribeGroup", "sso:DescribeApplication", "sso:DescribeInstance", "elasticmapreduce:UpdateStudioSessionMapping"
Studio에서 사용자 또는 그룹 제거
"elasticmapreduce:DeleteStudioSessionMapping", "sso-directory:SearchUsers", "sso-directory:SearchGroups", "sso-directory:DescribeUser", "sso-directory:DescribeGroup", "sso:ListDirectoryAssociations", "sso:GetProfile", "sso:DescribeApplication", "sso:DescribeInstance", "sso:ListProfiles", "sso:DisassociateProfile", "sso:DeleteApplicationAssignment", "sso:ListApplicationAssignments"
EMRStudio에 대한 관리자 권한이 포함된 정책을 만들려면
  1. IAM정책 생성의 지침에 따라 다음 예제 중 하나를 사용하여 정책을 생성합니다. 필요한 권한은 EMRStudio의 인증 모드에 따라 다릅니다.

    다음 항목에 대한 고유한 값을 삽입합니다.

    • Replace <귀하의 리소스- > ARN 명령문이 사용 사례에 적용되는 객체 또는 객체의 Amazon Resource Name (ARN) 을 지정하십시오.

    • Replace <region> Studio를 생성하려는 AWS 리전 위치의 코드와 함께.

    • Replace <aws-account_id> 스튜디오 AWS 계정의 ID와 함께.

    • Replace <EMRStudio-Service-Role> 그리고 <EMRStudio-User-Role> EMRStudio 서비스 역할 및 EMR Studio 사용자 역할의 이름을 포함합니다.

    예 정책 예시: IAM 인증 모드 사용 시 관리자 권한
    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Resource": "arn:aws:elasticmapreduce:<region>:<aws-account-id>:studio/*", "Action": [ "elasticmapreduce:CreateStudio", "elasticmapreduce:DescribeStudio", "elasticmapreduce:DeleteStudio" ] }, { "Effect": "Allow", "Resource": "<your-resource-ARN>", "Action": [ "elasticmapreduce:ListStudios" ] }, { "Effect": "Allow", "Resource": [ "arn:aws:iam::<aws-account-id>:role/<EMRStudio-Service-Role>" ], "Action": "iam:PassRole" } ] }
    예제 정책: IAM Identity Center 인증 모드를 사용할 때의 관리자 권한
    참고

    ID 센터 및 ID 센터 디렉터리는 IAM 정책 ARN 설명의 리소스 요소에 를 지정하는 것을 APIs 지원하지 않습니다. IAMIdentity Center 및 Identity Center 디렉터리에 대한 액세스를 허용하려면 다음 권한은 IAM IAM Identity Center 작업에 필요한 모든 리소스 (“리소스”: “*”) 를 지정합니다. 자세한 내용은 IAMIdentity Center 디렉터리의 작업, 리소스 및 조건 키를 참조하십시오.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Resource": "arn:aws:elasticmapreduce:<region>:<aws-account-id>:studio/*", "Action": [ "elasticmapreduce:CreateStudio", "elasticmapreduce:DescribeStudio", "elasticmapreduce:DeleteStudio", "elasticmapreduce:CreateStudioSessionMapping", "elasticmapreduce:GetStudioSessionMapping", "elasticmapreduce:UpdateStudioSessionMapping", "elasticmapreduce:DeleteStudioSessionMapping" ] }, { "Effect": "Allow", "Resource": "<your-resource-ARN>", "Action": [ "elasticmapreduce:ListStudios", "elasticmapreduce:ListStudioSessionMappings" ] }, { "Effect": "Allow", "Resource": [ "arn:aws:iam::<aws-account-id>:role/<EMRStudio-Service-Role>", "arn:aws:iam::<aws-account-id>:role/<EMRStudio-User-Role>" ], "Action": "iam:PassRole" }, { "Effect": "Allow", "Resource": "*", "Action": [ "sso:CreateApplication", "sso:PutApplicationAuthenticationMethod", "sso:PutApplicationGrant", "sso:PutApplicationAccessScope", "sso:PutApplicationAssignmentConfiguration", "sso:DescribeApplication", "sso:DeleteApplication", "sso:DeleteApplicationAuthenticationMethod", "sso:DeleteApplicationAccessScope", "sso:DeleteApplicationGrant", "sso:ListInstances", "sso:CreateApplicationAssignment", "sso:DeleteApplicationAssignment", "sso:ListApplicationAssignments", "sso:DescribeInstance", "sso:AssociateProfile", "sso:DisassociateProfile", "sso:GetProfile", "sso:ListDirectoryAssociations", "sso:ListProfiles", "sso-directory:SearchUsers", "sso-directory:SearchGroups", "sso-directory:DescribeUser", "sso-directory:DescribeGroup", "organizations:DescribeOrganization", "organizations:ListDelegatedAdministrators", "sso:CreateInstance", "sso:DescribeRegisteredRegions", "sso:GetSharedSsoConfiguration", "iam:ListPolicies" ] } ] }
  2. 정책을 IAM ID (사용자, 역할 또는 그룹) 에 연결합니다. 지침은 IAMID 권한 추가 및 제거를 참조하십시오.