

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Utilisation de S3 Access Grants sur un cluster EMR compatible avec IAM Identity Center
<a name="emr-idc-s3ag"></a>

Vous pouvez intégrer [S3 Access Grants](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants.html) à votre AWS IAM Identity Center cluster EMR activé.

Utilisez S3 Access Grants pour autoriser l’accès à vos jeux de données résidant sur des clusters utilisant Identity Center. Créez des octrois pour augmenter les autorisations que vous définissez pour les utilisateurs IAM, les groupes, les rôles ou pour un annuaire d’entreprise. Pour plus d’informations, voir la rubrique [Utilisation de S3 Access Grants avec Amazon EMR](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-access-grants.html).

**Topics**
+ [Création d’une instance et d’un emplacement S3 Access Grants](#emr-idc-s3ag-instance)
+ [Créez des octrois pour les identités Identity Center](#emr-idc-s3ag-identities)

## Création d’une instance et d’un emplacement S3 Access Grants
<a name="emr-idc-s3ag-instance"></a>

Si vous n’en avez pas déjà une, créez une instance S3 Access Grants dans la Région AWS où vous souhaitez lancer votre cluster EMR. 

Utilisez la AWS CLI commande suivante pour créer une nouvelle instance nommée `MyInstance` :

```
aws s3control-access-grants create-access-grants-instance \
--account-id 12345678912 \
--identity-center-arn "identity-center-instance-arn" \
```

Créez ensuite un emplacement S3 Access Grants, en remplaçant les valeurs en rouge par les vôtres :

```
aws s3control-access-grants create-access-grants-location \
--account-id 12345678912 \
--location-scope s3:// \
--iam-role-arn "access-grant-role-arn" \
--region aa-example-1
```

**Note**  
Utilisez l’ARN `accessGrantRole` comme valeur pour le paramètre `iam-role-arn`.

## Créez des octrois pour les identités Identity Center
<a name="emr-idc-s3ag-identities"></a>

Enfin, créez les octrois pour les identités ayant accès à votre cluster :

```
aws s3control-access-grants create-access-grant \
--account-id 12345678912 \
--access-grants-location-id "default" \
--access-grants-location-configuration S3SubPrefix="s3-bucket-prefix"
--permission READ \
--grantee GranteeType=DIRECTORY_USER,GranteeIdentifier="your-identity-center-user-id"
```

Exemple de sortie :

```
{
"CreatedAt": "2023-09-21T23:47:24.870000+00:00",
"AccessGrantId": "1234-12345-1234-1234567",
"AccessGrantArn": "arn:aws:s3:aa-example-1-1:123456789012:access-grants/default/grant/xxxx1234-1234-5678-1234-1234567890",
"Grantee": {
"GranteeType": "DIRECTORY_USER",
"GranteeIdentifier": "5678-56789-5678-567890"
},
"AccessGrantsLocationId": "default",
"AccessGrantsLocationConfiguration": {
"S3SubPrefix": "myprefix/*"
},
"Permission": "READ",
"GrantScope": "s3://myprefix/*"
}
```