Especificando grupos de EC2 segurança para Notebooks EMR - Amazon EMR

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Especificando grupos de EC2 segurança para Notebooks EMR

Quando você cria um Caderno do EMR, dois grupos de segurança são usados para controlar o tráfego de rede entre o Caderno do EMR e o cluster do Amazon EMR quando o editor de caderno é usado. Os grupos de segurança padrão têm o mínimo de regras que permitem somente o tráfego de rede entre o serviço de Cadernos do EMR e os clusters aos quais os cadernos estão anexados.

Um Caderno do EMR usa o Apache Livy para se comunicar com o cluster por meio de um proxy pela porta TCP 18888. Ao criar grupos de segurança personalizados com regras personalizadas para seu ambiente, você pode limitar o tráfego de rede para que apenas um subconjunto de cadernos possa executar código no editor de cadernos em determinados clusters. O cluster usa segurança personalizada, além dos grupos de segurança padrão do cluster. Para obter mais informações, consulte Control network traffic with security groups no Guia de gerenciamento do Amazon EMR e no Especificando grupos de EC2 segurança para Notebooks EMR.

Grupo EC2 de segurança padrão para a instância primária

O grupo EC2 de segurança padrão da instância primária está associado à instância primária, além dos grupos de segurança do cluster para a instância primária.

Nome do grupo: ElasticMapReduceEditors-Livy

Regras

  • Entrada

    Permita a porta TCP 18888 de qualquer recurso no grupo de EC2 segurança padrão para Notebooks EMR

  • Saída

    Nenhum

Grupo EC2 de segurança padrão para Notebooks EMR

O grupo EC2 de segurança padrão do notebook EMR está associado ao editor do notebook de qualquer notebook EMR ao qual ele esteja atribuído.

Nome do grupo: ElasticMapReduceEditors-Editor

Regras

  • Entrada

    Nenhum

  • Saída

    Permita que a porta TCP 18888 acesse qualquer recurso no grupo de EC2 segurança padrão dos Notebooks EMR.

Grupo EC2 de segurança personalizado para Notebooks EMR ao associar Notebooks a repositórios Git

Para vincular um repositório do Git ao caderno, o grupo de segurança do Caderno do EMR deve incluir uma regra de saída para permitir que o caderno encaminhe o tráfego para a Internet. É recomendável criar um grupo de segurança para essa finalidade. A atualização do grupo de segurança padrão ElasticMapReduceEditors-Editor pode fornecer as mesmas regras de saída para outros notebooks anexados a esse grupo de segurança.

Regras

  • Entrada

    Nenhum

  • Saída

    Permita que o caderno encaminhe o tráfego para a Internet por meio do cluster, como demonstra o exemplo a seguir. Utiliza-se o valor 0.0.0.0/0 para fins de exemplo. É possível modificar essa regra para especificar os endereços IP dos repositórios baseados em Git.

    Tipo Protocolo Intervalo de portas Destino

    Regra personalizada de TCP

    TCP

    18888

    SG-

    HTTPS

    TCP

    443

    0.0.0.0/0