

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 建立 EMR Studio
<a name="emr-studio-create-studio"></a>

可使用 Amazon EMR 主控台或 AWS CLI為您的團隊建立 EMR Studio。建立 Studio 執行個體是設定 Amazon EMR Studio 的一部分。

**先決條件**

在建立 Studio 之前，請確保已完成 [設定 EMR Studio](emr-studio-set-up.md) 中的先前任務。

若要使用 建立 Studio AWS CLI，您應該已安裝最新版本。如需詳細資訊，請參閱[安裝或更新最新版本的 AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html)。

**重要**  
建立 Studio 之前，請在瀏覽器中停用代理管理工具，例如 FoxyProxy 或 SwitchyOmega。當您選擇**建立 Studio** 時，使用中的代理可能會導致**網路故障**錯誤訊息。

 Amazon EMR 為您提供建立 Studio 的簡單主控台體驗，讓您可以快速開始使用預設設定。 使用預設設定執行互動式工作負載或批次任務。建立 EMR Studio 也會建立適用於互動任務的 EMR Serverless 應用程式。

如果您想要完全控制 Studio 的設定，您可以選擇**自訂**，這可讓您設定所有其他設定。

------
#### [ Interactive workloads ]

**為互動式工作負載建立 EMR Studio**

1. 在 https：//[https://console.aws.amazon.com/emr](https://console.aws.amazon.com/emr) 開啟 Amazon EMR 主控台。

1. 在左側導覽的 **EMR Studio** 下，選擇**入門**。也可以從 **Studio** 頁面中建立新的 Studio。

1. 如果您要為互動式工作負載建立 EMR Studio，Amazon EMR 會為您提供預設設定，但您可以編輯這些設定。可設定的設定包括 EMR Studio 的名稱、工作區的 S3 位置、要使用的服務角色、您要使用的工作區、EMR Serverless 應用程式名稱，以及相關聯的執行時間角色。

1. 選擇**建立 Studio 並啟動工作區**以完成並導覽至 **Studios** 頁面。新 Studio 會出現在清單中，其中包含 **Studio 名稱**、**建立日期**和 **Studio 存取 URL** 等詳細資訊。您的工作區會在瀏覽器的新索引標籤中開啟。

------
#### [ Batch jobs ]

**為互動式工作負載建立 EMR Studio**

1. 在 https：//[https://console.aws.amazon.com/emr](https://console.aws.amazon.com/emr) 開啟 Amazon EMR 主控台。

1. 在左側導覽的 **EMR Studio** 下，選擇**入門**。也可以從 **Studio** 頁面中建立新的 Studio。

1. 如果您要為批次任務建立 EMR Studio，Amazon EMR 會為您提供預設設定，但您可以編輯這些設定。可設定的設定包括 EMR Studio 的名稱、EMR Serverless 應用程式名稱，以及相關聯的執行時間角色。

1. 選擇**建立 Studio 並啟動工作區**以完成並導覽至 **Studios** 頁面。新 Studio 會出現在清單中，其中包含 **Studio 名稱**、**建立日期**和 **Studio 存取 URL** 等詳細資訊。您的 EMR Studio 會在瀏覽器的新索引標籤中開啟。

------
#### [ Custom settings ]

**使用自訂設定建立 EMR Studio**

1. 在 https：//[https://console.aws.amazon.com/emr](https://console.aws.amazon.com/emr) 開啟 Amazon EMR 主控台。

1. 在左側導覽的 **EMR Studio** 下，選擇**入門**。也可以從 **Studio** 頁面中建立新的 Studio。

1. 選擇**建立 Studio** 以開啟**建立 Studio** 頁面。

1. 輸入 **Studio 名稱**。

1. 選擇 建立新的 S3 儲存貯體或使用現有位置。

1. 選擇要新增至 Studio 的工作區。您最多可以新增 3 個工作區。

1. 在**身分驗證**下，選擇 Studio 的身分驗證模式，並根據下表提供資訊。若要進一步了解 EMR Studio 的身分驗證，請參閱 [選擇 Amazon EMR Studio 的身分驗證模式](emr-studio-authentication.md)。  
****    
[See the AWS documentation website for more details](http://docs.aws.amazon.com/zh_tw/emr/latest/ManagementGuide/emr-studio-create-studio.html)

1. 對於 VPC，請從下拉式清單中選擇 Studio 的 Amazon Virtual Private Cloud (**VPC**)。

1. 在**子網路**下，在 VPC 中最多選取五個子網路與 Studio 建立關聯。可以選擇在建立 Studio 之後新增更多子網路。

1. 針對**安全群組**，請選擇預設安全群組或自訂安全群組。如需詳細資訊，請參閱[定義安全群組，以控制 EMR Studio 網路流量](emr-studio-security-groups.md)。  
****    
[See the AWS documentation website for more details](http://docs.aws.amazon.com/zh_tw/emr/latest/ManagementGuide/emr-studio-create-studio.html)

1. 將標籤新增至 Studio 和其他資源。如需標籤的詳細資訊，請參閱[標籤叢集](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-tags.html)。

1. 選擇**建立 Studio 並啟動工作區**以完成並導覽至 **Studios** 頁面。新 Studio 會出現在清單中，其中包含 **Studio 名稱**、**建立日期**和 **Studio 存取 URL** 等詳細資訊。

建立 Studio 之後，請遵循 [將使用者或群組指派給 EMR Studio](emr-studio-manage-users.md#emr-studio-assign-users-groups) 中的指示。

------
#### [ CLI ]

**注意**  
包含 Linux 行接續字元 (\\) 以便於閱讀。它們可以在 Linux 命令中移除或使用。對於 Windows，請將其移除或取代為插入符號 (^)。

**Example – 建立使用 IAM 進行身分驗證的 EMR Studio**  
下列範例 AWS CLI 命令會建立具有 IAM 身分驗證模式的 EMR Studio。當您針對 Studio 使用 IAM 身分驗證或聯合身分時，不需指定 `--user-role`。  
若要讓聯合身分使用者使用 Studio URL 和身分提供者 (IdP) 的憑證進行登入，請指定 `--idp-auth-url` 和 `--idp-relay-state-parameter-name`。如需 IdP 身分驗證 URL 和 RelayState 名稱清單，請參閱 [身分提供者 RelayState 參數和身分驗證 URL](#emr-studio-idp-reference-table)。  

```
aws emr create-studio \
--name {{<example-studio-name>}} \
--auth-mode IAM \
--vpc-id {{<example-vpc-id>}} \
--subnet-ids {{<subnet-id-1> <subnet-id-2>... <subnet-id-5> }} \
--service-role {{<example-studio-service-role-name>}} \
--user-role {{studio-user-role-name}} \
--workspace-security-group-id {{<example-workspace-sg-id>}} \
--engine-security-group-id {{<example-engine-sg-id>}} \
--default-s3-location {{<example-s3-location>}} \
--idp-auth-url {{<https://EXAMPLE/login/>}} \
--idp-relay-state-parameter-name {{<example-RelayState>}}
```

**Example – 建立使用 Identity Center 進行身分驗證的 EMR Studio**  
下列 AWS CLI 範例命令會建立使用 IAM Identity Center 身分驗證模式的 EMR Studio。當您使用 IAM Identity Center 身分驗證時，必須指定 `--user-role`。  
如需 IAM Identity Center 身分驗證模式的詳細資訊，請參閱 [設定 Amazon EMR Studio 的 IAM Identity Center 身分驗證模式](emr-studio-authentication.md#emr-studio-enable-sso)。  

```
aws emr create-studio \
--name {{<example-studio-name>}} \
--auth-mode SSO \
--vpc-id {{<example-vpc-id>}} \
--subnet-ids {{<subnet-id-1> <subnet-id-2>... <subnet-id-5> }} \
--service-role {{<example-studio-service-role-name>}} \
--user-role {{<example-studio-user-role-name>}} \
--workspace-security-group-id {{<example-workspace-sg-id>}} \
--engine-security-group-id {{<example-engine-sg-id>}} \
--default-s3-location {{<example-s3-location>}}
--trusted-identity-propagation-enabled \
--idc-user-assignment OPTIONAL \
--idc-instance-arn {{<iam-identity-center-instance-arn>}}
```

**Example – `aws emr create-studio` 的 CLI 輸出**  
以下是建立 Studio 之後出現的輸出範例。  

```
{
    StudioId: "es-123XXXXXXXXX",
    Url: "https://es-123XXXXXXXXX.emrstudio-prod.us-east-1.amazonaws.com"
}
```

如需 `create-studio` 命令的詳細資訊，請參閱[《AWS CLI 命令參考》](https://docs.aws.amazon.com/cli/latest/reference/emr/create-studio.html)**。

------

## 身分提供者 RelayState 參數和身分驗證 URL
<a name="emr-studio-idp-reference-table"></a>

當您使用 IAM 聯合身分並且希望使用者使用 Studio URL 和身分提供者 (IdP) 的憑證進行登入時，可指定**身分提供者 (IdP) 登入 URL** 和 **RelayState** 參數名稱 (當您 [建立 EMR Studio](#emr-studio-create-studio) 時)。

下表顯示一些常見身分提供者的標準身分驗證 URL 和 RelayState 參數名稱。


| 身分提供者 | 參數 | 身分驗證 URL | 
| --- | --- | --- | 
| Auth0 | RelayState | https://{{<sub\_domain>}}.auth0.com/samlp/{{<app\_id>}} | 
| Google 帳戶 | RelayState | https://accounts.google.com/o/saml2/initsso?idpid={{<idp\_id>}}&spid={{<sp\_id>}}&forceauthn=false | 
| Microsoft Azure | RelayState | https://myapps.microsoft.com/signin/{{<app\_name>}}/{{<app\_id>}}?tenantId={{<tenant\_id>}} | 
| Okta | RelayState | https://{{<sub\_domain>}}.okta.com/app/{{<app\_name>}}/{{<app\_id>}}/sso/saml | 
| PingFederate | TargetResource | https://{{<host>}}/idp/{{<idp\_id>}}/startSSO.ping?PartnerSpId={{<sp\_id>}} | 
| PingOne | TargetResource | https://sso.connect.pingidentity.com/sso/sp/initsso?saasid={{<app\_id>}}&idpid={{<idp\_id>}} | 