Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Personalizza i ruoli IAM con Amazon EMR
È possibile personalizzare il ruolo del servizio IAM e le autorizzazioni per limitare i privilegi in base ai requisiti di sicurezza. Per personalizzare le autorizzazioni, si consiglia di creare nuovi ruoli e policy. Iniziare con le autorizzazioni nelle policy gestite per i ruoli predefiniti (ad esempio, AmazonElasticMapReduceforEC2Role e AmazonElasticMapReduceRole). Quindi, copiare e incollare il contenuto in nuove istruzione della policy, modificare le autorizzazioni come appropriato e collegare le policy di autorizzazione modificate ai ruoli creati. È necessario disporre delle autorizzazioni IAM appropriate per lavorare con i ruoli e le policy. Per ulteriori informazioni, consulta Consentire a utenti e gruppi di creare e modificare i ruoli.
Se crei un ruolo EMR personalizzato per EC2, segui il flusso di lavoro di base che crea automaticamente un profilo di istanza con lo stesso nome. Amazon EC2 consente di creare profili di istanza e ruoli con nomi diversi, ma Amazon EMR non supporta questa configurazione e genera l'errore "invalid instance profile (profilo di istanza non valido)" quando crei il cluster.
Importante
Le policy in linea non vengono aggiornate automaticamente quando i requisiti di servizio cambiano. Se si creano e si collegano policy in linea, occorre tenere presente che potrebbero verificarsi aggiornamenti del servizio responsabili di errori di autorizzazione imprevisti. Per ulteriori informazioni, consulta la sezione relativa a Policy gestite e policy inline nella Guida per l'utente IAM e Specifica dei ruoli IAM personalizzati durante la creazione di un cluster.
Per ulteriori informazioni sull'utilizzo dei ruoli IAM, consulta i seguenti argomenti nella Guida per l'utente IAM:
Specifica dei ruoli IAM personalizzati durante la creazione di un cluster
Quando crei un cluster, devi specificare il ruolo di servizio per Amazon EMR e il ruolo per il profilo dell'istanza Amazon EC2. L'utente che crea i cluster ha bisogno delle autorizzazione per recuperare e assegnare i ruoli ad Amazon EMR e alle istanze EC2. In caso contrario, viene visualizzato un errore Account utente non autorizzato a effettuare la chiamata EC2. Per ulteriori informazioni, consulta Consentire a utenti e gruppi di creare e modificare i ruoli.
Utilizzo della console per specificare i ruoli personalizzati
Quando si crea un cluster, è possibile specificare un ruolo di servizio personalizzato per Amazon EMR, un ruolo personalizzato per il profilo dell'istanza EC2 e un ruolo Auto Scaling personalizzato utilizzando Advanced options (Opzioni avanzate). Quando si utilizzano le Quick options (Opzioni rapide), il ruolo di servizio e il ruolo predefinito per il profilo di istanza EC2 sono specificati. Per ulteriori informazioni, consulta Ruoli di servizio IAM utilizzati da Amazon EMR.
Usa il per specificare AWS CLI ruoli personalizzati
È possibile specificare un ruolo di servizio per Amazon EMR e un ruolo di servizio per le istanze EC2 del cluster esplicitamente utilizzando le opzioni con il comando create-cluster da AWS CLI. L'opzione --service-role consente di specificare il ruolo di servizio. Utilizzare l'argomento InstanceProfile dell'opzione --ec2-attributes per specificare il ruolo del profilo dell'istanza EC2.
Il ruolo Auto Scaling viene specificato mediante un'opzione distinta, --auto-scaling-role. Per ulteriori informazioni, consulta Utilizzo del ridimensionamento automatico con una politica personalizzata, ad esempio gruppi in Amazon EMR.
Per specificare ruoli IAM personalizzati utilizzando il AWS CLI
-
Il comando seguente specifica il ruolo del servizio personalizzato,
MyCustomServiceRoleForEMR, e un ruolo personalizzato per il profilo dell'istanza EC2,MyCustomServiceRoleForClusterEC2Instances, quando si avvia un cluster. Questo esempio utilizza il ruolo Amazon EMR predefinito.Nota
I caratteri di continuazione della riga Linux (\) sono inclusi per la leggibilità. Possono essere rimossi o utilizzati nei comandi Linux. Per Windows, rimuoverli o sostituirli con un accento circonflesso (^).
aws emr create-cluster --name "Test cluster" --release-labelemr-7.12.0\ --applications Name=Hive Name=Pig --service-roleMyCustomServiceRoleForEMR\ --ec2-attributes InstanceProfile=MyCustomServiceRoleForClusterEC2Instances,\ KeyName=myKey --instance-type m5.xlarge --instance-count 3
È possibile utilizzare queste opzioni per specificare esplicitamente i ruoli predefiniti anziché utilizzare l'opzione --use-default-roles. L'opzione --use-default-roles specifica il ruolo del servizio e il ruolo per il profilo dell'istanza EC2 definito nel file config per l' AWS CLI.
L'esempio seguente mostra il contenuto di un config file per AWS CLI i ruoli personalizzati specificati per Amazon EMR. Con questo file di configurazione, quando viene specificata l'opzione --use-default-roles, il cluster viene creato utilizzando MyCustomServiceRoleForEMR e MyCustomServiceRoleForClusterEC2Instances. Per impostazione predefinita, il file config specifica l'impostazione predefinita service_role come AmazonElasticMapReduceRole e l'impostazione predefinita instance_profile come EMR_EC2_DefaultRole.
[default] output = json region = us-west-1 aws_access_key_id =myAccessKeyIDaws_secret_access_key =mySecretAccessKeyemr = service_role =MyCustomServiceRoleForEMRinstance_profile =MyCustomServiceRoleForClusterEC2Instances