As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Adicione AWS Secrets Manager permissões à função de instância do Amazon EMR
O Amazon EMR usa um perfil de serviço do IAM para realizar ações a seu favor a fim de provisionar e gerenciar clusters. A função de serviço para EC2 instâncias de cluster, também chamada de perfil de EC2 instância do Amazon EMR, é um tipo especial de função de serviço que o Amazon EMR atribui a cada EC2 instância em um cluster na inicialização.
Para definir permissões para que um cluster do EMR interaja com dados do Amazon S3 e AWS outros serviços, defina um perfil de instância da EC2 Amazon personalizado em vez de quando você EMR_EC2_DefaultRole
inicia seu cluster. Para obter mais informações, consulte Função de serviço para EC2 instâncias de cluster (perfil de EC2 instância) e Personalização de perfis do IAM com o Amazon EMR.
Adicione as seguintes instruções ao perfil de EC2 instância padrão para permitir que o Amazon EMR marque sessões e acesse a AWS Secrets Manager que armazena certificados LDAP.
{ "Sid": "AllowAssumeOfRolesAndTagging", "Effect": "Allow", "Action": ["sts:TagSession", "sts:AssumeRole"], "Resource": [ "arn:aws:iam::
111122223333
:role/LDAP_DATA_ACCESS_ROLE_NAME
", "arn:aws:iam::111122223333
:role/LDAP_USER_ACCESS_ROLE_NAME
" ] }, { "Sid": "AllowSecretsRetrieval", "Effect": "Allow", "Action": "secretsmanager:GetSecretValue", "Resource": [ "arn:aws:secretsmanager:us-east-1
:111122223333
:secret:LDAP_SECRET_NAME
*", "arn:aws:secretsmanager:us-east-1
:111122223333
:secret:ADMIN_LDAP_SECRET_NAME
*" ] }
nota
Suas solicitações de cluster falharão se você esquecer o caractere curinga *
no final do nome do segredo ao definir as permissões do Secrets Manager. O curinga representa as versões do segredo.
Você também deve limitar o escopo da AWS Secrets Manager política somente aos certificados que seu cluster precisa para provisionar instâncias.