Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Usa AMS SSP per effettuare il provisioning di Amazon EMR nel tuo account AMS
Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle funzionalità di Amazon EMR direttamente dal tuo account gestito AMS. Amazon EMR è la piattaforma cloud di big data leader del settore per l'elaborazione di grandi quantità di dati utilizzando strumenti open source come Apache Spark, Apache Hive, Apache, Apache Flink, Apache Hudi e HBase Presto. Con Amazon EMR puoi eseguire analisi su scala petabyte a meno della metà del costo delle soluzioni locali tradizionali e oltre 3 volte più velocemente rispetto allo standard Apache Spark. Per i lavori di breve durata, puoi attivare e disattivare i cluster e pagare al secondo per le istanze utilizzate. Per carichi di lavoro di lunga durata, puoi creare cluster ad alta disponibilità che si ridimensionano automaticamente per soddisfare la domanda.
Puoi creare una o più istanze dei cluster Amazon EMR in account AMS con più account di landing zone o con account singolo per supportare cluster Amazon EMR transitori e persistenti. Puoi anche abilitare l'autenticazione Kerberos per consentire l'autenticazione degli utenti dal dominio Active Directory locale.
Puoi sfruttare più archivi di dati con i cluster Amazon EMR per supportare strumenti e librerie Hadoop specifici per i casi d'uso. I cluster Amazon EMR possono essere creati utilizzando OnDemand le nostre istanze Spot e configurare la scalabilità automatica per gestire la capacità e ridurre i costi.
I file di log del cluster possono essere archiviati in un bucket Amazon S3 per la registrazione e il debug. Puoi anche accedere alle interfacce Web ospitate nel cluster Amazon EMR per supportare i requisiti di amministrazione Hadoop o le esperienze di appunti per i clienti.
Per ulteriori informazioni, consulta Amazon EMR
Domande frequenti su Amazon EMR in AWS Managed Services
D: Come posso richiedere l'accesso ad Amazon EMR nel mio account AMS?
Richiedi l'accesso inviando un Management | AWS service | Self-provisioned service | Aggiungi (revisione richiesta) (ct-3qe6io8t6jtny) tipo di modifica. Questa RFC fornisce i seguenti ruoli IAM al tuo account:
customer_emr_cluster_instance_profilecustomer_emr_cluster_autoscaling_rolecustomer_emr_console_rolecustomer_emr_cluster_service_role
Dopo averne effettuato il provisioning nel tuo account, devi integrare customer_emr_console_role nella tua soluzione federativa.
D: Quali sono le restrizioni all'uso di Amazon EMR nel mio account AMS?
Durante la creazione di Amazon EMR su un EC2 cluster dalla console AWS, ti consigliamo di utilizzare l'opzione Create Cluster — Advanced. I cluster Amazon EMR devono essere creati aggiungendo il tag con la chiave "for-use-with-amazon-emr-managed-policies" con valore «true». Seleziona le seguenti configurazioni nelle opzioni di sicurezza:
Seleziona ruoli personalizzati per il tuo cluster:
Ruolo EMR: customer_emr_cluster_service_role
EC2 Profilo dell'istanza: customer_emr_cluster_instance_profile
Ruolo Auto Scaling: customer_emr_cluster_autoscaling_role
EC2 Gruppi di sicurezza:
Master: ams-emr-master-security -group
Core & Task: ams-emr-worker-security -group
Accesso al servizio: ams-emr-serviceaccess-security -group
D: Quali sono i prerequisiti o le dipendenze per utilizzare Amazon EMR nel mio account AMS?
AMS crea gruppi di sicurezza predefiniti per i nodi master, worker e services di Amazon EMR.
I modelli di avvio e i gruppi di sicurezza da utilizzare con i cluster Amazon EMR devono avere la chiave tag "for-use-with-amazon-emr-managed-policies" con valore «true».
Il profilo predefinito dell'istanza del cluster Amazon EMR consente l'accesso a risorse come bucket s3 e tabelle dynamodb i cui nomi contengono «emr». Puoi richiedere politiche IAM aggiuntive per utilizzare qualsiasi risorsa aggiuntiva da utilizzare con Amazon EMR. I seguenti ARN di risorse possono essere utilizzati con i job di Amazon EMR utilizzando customer_emr_cluster_instance_profile:
arn:aws:dynamodb: *:*:table/*emr*
arn:aws:kinesis: *:*:stream/*emr*
arn:aws:sns: *:*: *emr*arn:aws:sqs: *:*: *emr*
arn:aws:sqs: *:*: *emr*
arn:aws:sqs: *:*:AWS- -* ElasticMapReduce
arn:aws:sdb: *:*:dominio: *emr*
arn:aws:s3: :*emr*
Se è richiesta l'autenticazione kerberos per il cluster Amazon EMR:
Fornisci il nome dell'area di autenticazione da utilizzare per ogni cluster Amazon EMR kerberizzato e gli indirizzi IP di Active Directory locali.
Requisiti dell'infrastruttura:
Multi-Account Landing Zone (MALZ): invia una RFC per creare un nuovo account di applicazione gestito o un nuovo VPC in un account di applicazione esistente.
Single-Account Landing Zone (SALZ): invia una RFC per creare una nuova sottorete nel tuo VPC.
Configura il trust in entrata per il realm del cluster sull'Active Directory locale.
Invia una RFC per configurare le zone DNS per il realm nel Managed AD.
Configurazione del realm:
MALZ: Invia una gestione | Altro | Altro | Aggiorna (ct-0xdawir96cy7k) RFC per aggiornare l'opzione DHCP VPC impostata per utilizzare il nome di realm per il suffisso del nome di dominio.
SALZ: Invia una gestione | Altro | Altro | Aggiorna (ct-0xdawir96cy7k) RFC per generare una nuova AMI Amazon EMR da utilizzare il realm specifico per il suffisso del nome di dominio.
Per implementare Amazon EMR Studio, il customer_emr_cluster_service_role ruolo ha un prerequisito per un bucket Amazon Simple Storage Service. Per creare il bucket, utilizza il CT automatizzato ct-1a68ck03fn98r (Deployment | Advanced stack components | S3 storage | Create). Quando utilizzi questo CT automatico per creare un bucket Amazon S3 per Amazon EMR, il nome del bucket deve iniziare con il prefisso. customer-emr-* Inoltre, devi creare il bucket nella stessa AWS regione del cluster Amazon EMR.