

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Escolha um modo de autenticação para o Amazon EMR Studio
<a name="emr-studio-authentication"></a>

O EMR Studio oferece suporte a dois modos de autenticação: o modo de autenticação do IAM e o modo de autenticação do Centro de Identidade do IAM. O modo IAM usa AWS Identity and Access Management (IAM), enquanto o modo IAM Identity Center usa Centro de Identidade do AWS IAM. Ao criar um EMR Studio, você escolhe o modo de autenticação para todos os usuários desse Studio. Para obter mais informações sobre os diferentes modos de autenticação, consulte [Autenticação e login do usuário](how-emr-studio-works.md#emr-studio-login).

Use a tabela apresentada a seguir para escolher um modo de autenticação para o EMR Studio.


****  

| Se você... | Recomendamos… | 
| --- | --- | 
| Já está familiarizado ou configurou anteriormente uma autenticação ou uma federação do IAM |  O [Modo de autenticação do IAM](#emr-studio-iam-authentication), que oferece os seguintes benefícios: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/emr/latest/ManagementGuide/emr-studio-authentication.html)  | 
| Novo no AWS Amazon EMR |  O [Modo de autenticação do Centro de Identidade do IAM](#emr-studio-enable-sso), que fornece os seguintes recursos: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/emr/latest/ManagementGuide/emr-studio-authentication.html)  | 

## Configuração do modo de autenticação do IAM para o Amazon EMR Studio
<a name="emr-studio-iam-authentication"></a>

Com o modo de autenticação do IAM, você pode usar a autenticação do IAM ou a federação do IAM. A *autenticação* do IAM permite gerenciar identidades do IAM, como usuários, grupos e perfis no IAM. Você concede aos usuários acesso a um Studio com as políticas de permissões do IAM e o [controle de acesso por atributos (ABAC)](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html). A *federação* do IAM permite estabelecer confiança entre um provedor de identidade (IdP) terceirizado e gerenciar as identidades dos usuários AWS por meio do seu IdP.

**nota**  
Se você já usa o IAM para controlar o acesso aos AWS recursos ou se já configurou seu provedor de identidade (IdP) para o IAM, consulte para definir permissões de usuário [Permissões de usuários para o modo de autenticação do IAM](how-emr-studio-works.md#emr-studio-iam-authorization) ao usar o modo de autenticação do IAM para o EMR Studio.

### Uso da federação do IAM para o Amazon EMR Studio
<a name="emr-studio-iam-federation"></a>

Para usar a federação do IAM para o EMR Studio, você cria uma relação de confiança entre você Conta da AWS e seu provedor de identidade (IdP) e permite que usuários federados acessem o. Console de gerenciamento da AWS As etapas executadas para criar essa relação de confiança variam com base no padrão de federação do seu IdP.

Em geral, você conclui as tarefas a seguir para configurar a federação com um IdP externo. Para obter instruções completas, consulte [Habilitar o acesso de usuários federados SAML 2.0 ao Console de gerenciamento da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_enable-console-saml.html) e [Habilitar o acesso do agente de identidades personalizado ao Console de gerenciamento da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_enable-console-custom-url.html) no *Guia do usuário do AWS Identity and Access Management *.

1. Reúna informações do seu IdP. Geralmente, isso significa gerar um documento de metadados para validar as solicitações de autenticação SAML do seu IdP.

1. Crie uma entidade do IAM do provedor de identidades para armazenar as informações sobre seu IdP. Para obter instruções, consulte [Criação de provedores de identidades do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create.html).

1. Crie um ou mais perfis do IAM para seu IdP. O EMR Studio atribui um perfil a um usuário federado quando o usuário realiza o login. O perfil permite que seu IdP solicite credenciais de segurança temporárias para obter acesso à AWS. Para obter instruções, consulte [Criar um perfil para um provedor de identidades de terceiros (federação)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp.html). As políticas de permissões que você atribui à função determinam o que os usuários federados podem fazer em AWS e em um EMR Studio. Para obter mais informações, consulte [Permissões de usuários para o modo de autenticação do IAM](how-emr-studio-works.md#emr-studio-iam-authorization).

1. (Para provedores de SAML) Complete a confiança do SAML configurando seu IdP com informações AWS e as funções que você deseja que os usuários federados assumam. Esse processo de configuração cria *confiança entre seu AWS IdP e.* Para obter mais informações, consulte [Configurar o IdP do SAML 2.0 com confiança da parte dependente e incluir declarações](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml_relying-party.html).

**Para configurar um EMR Studio como uma aplicação da SAML em seu portal do IdP**

Você pode configurar um EMR Studio específico como uma aplicação da SAML usando um link direto para o Studio. Isso permite que os usuários façam login no seu portal do IdP e iniciem um Studio específico em vez de navegar pelo console do Amazon EMR.
+ Use o formato apresentado a seguir para configurar um link direto para seu EMR Studio como um URL de destino após a verificação de declaração da SAML. 

  ```
  https://console.aws.amazon.com/emr/home?region=<aws-region>#studio/<your-studio-id>/start
  ```

## Configuração do modo de autenticação do Centro de Identidade do IAM para o Amazon EMR Studio
<a name="emr-studio-enable-sso"></a>

Para se preparar Centro de Identidade do AWS IAM para o EMR Studio, você deve configurar sua fonte de identidade e provisionar usuários e grupos. O provisionamento é o processo de disponibilização de informações de usuários e de grupos para o uso pelo Centro de Identidade do IAM e por aplicações que usam o Centro de Identidade do IAM. Para obter mais informações, consulte [User and group provisioning](https://docs.aws.amazon.com/singlesignon/latest/userguide/users-groups-provisioning.html#user-group-provision). 

O EMR Studio oferece suporte ao uso dos seguintes provedores de identidades para o Centro de Identidade do IAM:
+ **AWS Managed Microsoft AD e Active Directory autogerenciado** — Para obter mais informações, consulte [Connect to your Microsoft AD directory](https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-your-identity-source-ad.html).
+ **Provedores baseados em SAML**: para obter uma lista completa, consulte [Supported identity providers](https://docs.aws.amazon.com/singlesignon/latest/userguide/supported-idps.html).
+ **Diretório do Centro de Identidade do IAM**: para obter mais informações, consulte [Manage identities in IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-your-identity-source-sso.html).

**Configurar o Centro de Identidade do IAM para o EMR Studio**

1. Para configurar o Centro de Identidade do IAM para o EMR Studio, você precisa do seguinte:
   + Uma conta de gerenciamento em sua AWS organização se você usar várias contas em sua organização. 
**nota**  
Você deve usar a conta de gerenciamento somente para habilitar o Centro de Identidade do IAM e *provisionar* usuários e grupos. Após configurar o Centro de Identidade do IAM, use uma conta de membro para criar um EMR Studio e *atribuir* usuários e grupos. Para saber mais sobre AWS terminologia, consulte [AWS Organizations terminologia e conceitos](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html). 
   + Se você ativou o IAM Identity Center antes de 25 de novembro de 2019, talvez seja necessário habilitar aplicativos que usam o IAM Identity Center para as contas AWS da sua organização. Para obter mais informações, consulte [Habilitar aplicativos integrados ao IAM Identity Center em AWS contas](https://docs.aws.amazon.com/singlesignon/latest/userguide/app-enablement.html#enable-app-enablement).
   + Certifique-se de ter os pré-requisitos listados na página de [pré-requisitos do Centro de Identidade do IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/prereqs.html).

1. Siga as instruções em [Ativar o IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/step1.html) para habilitar o IAM Identity Center no Região da AWS local em que você deseja criar o EMR Studio.

1. Conecte o Centro de Identidade do IAM ao seu provedor de identidades e provisione os usuários e os grupos que você deseja atribuir ao Studio.   
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/emr/latest/ManagementGuide/emr-studio-authentication.html)

Agora você pode atribuir usuários e grupos do seu repositório de identidades a um EMR Studio. Para instruções, consulte [Atribuir um usuário ou um grupo a um EMR Studio](emr-studio-manage-users.md#emr-studio-assign-users-groups).