

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Mit S3 Access Grants auf einem IAM-Identity-Center-fähigen EMR-Cluster arbeiten
S3 Access Grants verwenden

Sie können [S3 Access Grants](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants.html) in Ihren AWS IAM Identity Center aktivierten EMR-Cluster integrieren.

Verwenden Sie S3 Access Grants, um den Zugriff auf Ihre Datensätze von Clustern aus zu autorisieren, die Identity Center verwenden. Erstellen Sie Zuweisungen, um die Berechtigungen zu erweitern, die Sie für IAM-Benutzer, -Gruppen, -Rollen oder für ein Unternehmensverzeichnis festlegen. Weitere Informationen finden Sie unter [Verwenden von S3 Access Grants mit Amazon EMR](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-access-grants.html).

**Topics**
+ [

## S3-Access-Grants-Instance und -Standort erstellen
](#emr-idc-s3ag-instance)
+ [

## Grants für Identity-Center-Identitäten erstellen
](#emr-idc-s3ag-identities)

## S3-Access-Grants-Instance und -Standort erstellen


Wenn Sie noch keine haben, erstellen Sie eine S3-Access-Grants-Instance in der AWS-Region , in der Sie Ihren EMR-Cluster starten möchten. 

Verwenden Sie den folgenden AWS CLI Befehl, um eine neue Instanz mit dem Namen `MyInstance` zu erstellen:

```
aws s3control-access-grants create-access-grants-instance \
--account-id 12345678912 \
--identity-center-arn "identity-center-instance-arn" \
```

Erstellen Sie dann einen S3-Access-Grants-Standort und ersetzen Sie die roten Werte durch Ihre eigenen:

```
aws s3control-access-grants create-access-grants-location \
--account-id 12345678912 \
--location-scope s3:// \
--iam-role-arn "access-grant-role-arn" \
--region aa-example-1
```

**Anmerkung**  
Definieren Sie den `iam-role-arn`-Parameter als den `accessGrantRole`-ARN.

## Grants für Identity-Center-Identitäten erstellen


Erstellen Sie abschließend die Grants für die Identitäten, die Zugriff auf Ihren Cluster haben:

```
aws s3control-access-grants create-access-grant \
--account-id 12345678912 \
--access-grants-location-id "default" \
--access-grants-location-configuration S3SubPrefix="s3-bucket-prefix"
--permission READ \
--grantee GranteeType=DIRECTORY_USER,GranteeIdentifier="your-identity-center-user-id"
```

Beispielausgabe:

```
{
"CreatedAt": "2023-09-21T23:47:24.870000+00:00",
"AccessGrantId": "1234-12345-1234-1234567",
"AccessGrantArn": "arn:aws:s3:aa-example-1-1:123456789012:access-grants/default/grant/xxxx1234-1234-5678-1234-1234567890",
"Grantee": {
"GranteeType": "DIRECTORY_USER",
"GranteeIdentifier": "5678-56789-5678-567890"
},
"AccessGrantsLocationId": "default",
"AccessGrantsLocationConfiguration": {
"S3SubPrefix": "myprefix/*"
},
"Permission": "READ",
"GrantScope": "s3://myprefix/*"
}
```