

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Pré-requisitos e considerações ao integrar um caderno do EMR a um repositório
<a name="emr-managed-notebooks-git-considerations"></a>

Considere as seguintes melhores práticas em relação a confirmações, permissões e hospedagem ao planejar a integração de um Git-based repositório com os Notebooks EMR.

**nota**  
Os cadernos do EMR estão disponíveis como Workspaces do EMR Studio no console. O botão **Criar Workspace** no console permite criar cadernos. Para acessar ou criar Workspaces, os usuários dos Cadernos do EMR precisam de permissões adicionais de perfil do IAM. Para obter mais informações, consulte [Amazon EMR Notebooks are Amazon EMR Studio Workspaces in the console](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-managed-notebooks-migration.html) e [console do Amazon EMR](https://docs.aws.amazon.com/emr/latest/ManagementGuide/whats-new-in-console.html).

## AWS CodeCommit
<a name="code-commit-considerations"></a>

Se você usa um CodeCommit repositório, deve usar as credenciais do Git e o HTTPS com. CodeCommit Chaves SSH e HTTPS com o auxiliar de AWS CLI credenciais não são compatíveis. CodeCommit não suporta tokens de acesso pessoal (PATs). *Para obter mais informações, consulte Como [usar o IAM com CodeCommit: credenciais do Git, chaves SSH e chaves de AWS acesso](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_ssh-keys.html) no *Guia do usuário do IAM* e [Configuração para usuários de HTTPS usando credenciais do Git](https://docs.aws.amazon.com/codecommit/latest/userguide/setting-up-gc.html) no Guia do usuário.AWS CodeCommit *

## Considerações sobre acesso e permissão
<a name="access-considerations"></a>

Antes de associar um repositório ao seu caderno, certifique-se de que o cluster, o perfil do IAM para Cadernos do EMR e os grupos de segurança tenham as configurações e as permissões corretas. Você também pode configurar Git-based repositórios que você hospeda em uma rede privada seguindo as instruções em[Configuração de um repositório Git hospedado de forma privada para Cadernos do EMR](#emr-managed-notebooks-private-git-repo).
+ **Acesso à Internet do cluster**: a interface de rede iniciada tem somente um endereço IP privado. Isso significa que o cluster ao qual o bloco de anotações se conecta deve estar em uma sub-rede privada com um gateway de conversão de endereço de rede (NAT) ou deve ser capaz de acessar a Internet por um gateway privado virtual. Para obter mais informações, consulte [Amazon VPC options](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-clusters-in-a-vpc.html).

  Os grupos de segurança do bloco de anotações devem incluir uma regra de saída que permita ao bloco de anotações rotear tráfego para a Internet por meio do cluster. Recomendamos que você crie seus próprios grupos de segurança. Para obter mais informações, consulte [Specifying EC2 security groups for EMR Notebooks](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-managed-notebooks-security-groups.html).
**Importante**  
Se a interface de rede for inicializada em uma sub-rede pública, não será possível ter uma comunicação com a Internet através de um gateway da Internet (IGW).
+ **Permissões para AWS Secrets Manager** — Se você usa o Secrets Manager para armazenar segredos que você usa para acessar um repositório, eles [Perfil de serviço para Cadernos do EMR](emr-managed-notebooks-service-role.md) devem ter uma política de permissões anexada que permita a `secretsmanager:GetSecretValue` ação.

## Configuração de um repositório Git hospedado de forma privada para Cadernos do EMR
<a name="emr-managed-notebooks-private-git-repo"></a>

Use as instruções apresentadas a seguir para configurar repositórios hospedados de forma privada para Cadernos do EMR. Você deve fornecer um arquivo de configuração com informações sobre os servidores DNS e Git. O Amazon EMR usa essas informações para configurar Cadernos do EMR que podem rotear o tráfego para seus repositórios hospedados de forma privada.

**Pré-requisitos**

Antes de configurar um repositório Git hospedado de forma privada para Cadernos do EMR, você deve ter o seguinte:
+ Um Amazon S3 Control local onde os arquivos do seu notebook EMR serão salvos.

**Configurar um ou mais repositórios Git hospedados de forma privada para Cadernos do EMR**

1. Crie um arquivo de configuração usando o modelo fornecido. Inclua os seguintes valores para cada servidor Git que deseja especificar em sua configuração:
   + **`DnsServerIpV4`**: o endereço IPv4 do seu servidor DNS. Se você fornecer valores para `DnsServerIpV4` e `GitServerIpV4List`, o valor para `DnsServerIpV4` terá precedência e será usado para resolver seu `GitServerDnsName`.
**nota**  
Para usar repositórios Git hospedados de forma privada, seu servidor DNS deve permitir o acesso de entrada de Cadernos do EMR. Recomendamos fortemente proteger o servidor DNS contra outros acessos não autorizados.
   + **`GitServerDnsName`**: o nome DNS do seu servidor Git. Por exemplo, `"git.example.com"`.
   + **`GitServerIpV4List`**: uma lista de endereços IPv4 que pertencem aos seus servidores Git.

   ```
   [
       {
           "Type": "PrivatelyHostedGitConfig",
           "Value": [
               {
                   "DnsServerIpV4": "{{<10.24.34.xxx>}}",
                   "GitServerDnsName": "{{<enterprise.git.com>}}",
                   "GitServerIpV4List": [
                       "{{<xxx.xxx.xxx.xxx>}}",
                       "{{<xxx.xxx.xxx.xxx>}}"
                   ]
               },
               {
                   "DnsServerIpV4": "{{<10.24.34.xxx>}}",
                   "GitServerDnsName": "{{<git.example.com>}}",
                   "GitServerIpV4List": [
                       "{{<xxx.xxx.xxx.xxx>}}",
                       "{{<xxx.xxx.xxx.xxx>}}"
                   ]
               }
           ]
       }
   ]
   ```

1. Salve seu arquivo de configuração como `configuration.json`.

1. Faça o upload do arquivo de configuração no local de armazenamento designado do Amazon S3 em uma pasta chamada `life-cycle-configuration`. Por exemplo, se o local padrão do S3 for `s3://amzn-s3-demo-bucket/notebooks`, seu arquivo de configuração deverá estar localizado em `s3://amzn-s3-demo-bucket/notebooks/life-cycle-configuration/configuration.json`.
**Importante**  
Recomendamos fortemente restringir o acesso à pasta `life-cycle-configuration` somente para os administradores dos Cadernos do EMR e para o perfil de serviço dos Cadernos do EMR. Você também deve proteger `configuration.json` contra acesso não autorizado. Para obter instruções, consulte [Controlar o acesso a um bucket com políticas de usuário](https://docs.aws.amazon.com/AmazonS3/latest/userguide/walkthrough1.html) ou [Práticas recomendadas de segurança para o Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/security-best-practices.html).

   Para obter instruções sobre como fazer o upload, consulte [Criar uma pasta](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-folders.html#create-folder) e [Fazer upload de objetos](https://docs.aws.amazon.com/AmazonS3/latest/userguide/upload-objects.html) no *Guia do usuário do Amazon Simple Storage Service*.