Wählen Sie Ihre Cookie-Einstellungen aus

Wir verwenden essentielle Cookies und ähnliche Tools, die für die Bereitstellung unserer Website und Services erforderlich sind. Wir verwenden Performance-Cookies, um anonyme Statistiken zu sammeln, damit wir verstehen können, wie Kunden unsere Website nutzen, und Verbesserungen vornehmen können. Essentielle Cookies können nicht deaktiviert werden, aber Sie können auf „Anpassen“ oder „Ablehnen“ klicken, um Performance-Cookies abzulehnen.

Wenn Sie damit einverstanden sind, verwenden AWS und zugelassene Drittanbieter auch Cookies, um nützliche Features der Website bereitzustellen, Ihre Präferenzen zu speichern und relevante Inhalte, einschließlich relevanter Werbung, anzuzeigen. Um alle nicht notwendigen Cookies zu akzeptieren oder abzulehnen, klicken Sie auf „Akzeptieren“ oder „Ablehnen“. Um detailliertere Entscheidungen zu treffen, klicken Sie auf „Anpassen“.

EC2 Sicherheitsgruppen für EMR Notebooks angeben

Fokusmodus
EC2 Sicherheitsgruppen für EMR Notebooks angeben - Amazon EMR

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Wenn Sie ein EMR Notebook erstellen, wird der Netzwerkdatenverkehr zwischen dem EMR Notebook und dem Amazon-EMR-Cluster mithilfe von zwei Sicherheitsgruppen gesteuert, wenn Notebook-verwendet wird. Die Standard-Sicherheitsgruppen verfügen über Mindestregeln, die nur Netzwerkdatenverkehr zwischen dem EMR-Notebooks-Service und den Clustern zulassen, an die die Notebooks angefügt sind.

Ein EMR-Notebook verwendet Apache Livy, um über einen Proxy über den TCP-Port 18888 mit dem Cluster zu kommunizieren. Indem Sie benutzerdefinierte Sicherheitsgruppen mit an Ihre Umgebung angepassten Regeln erstellen, können Sie den Netzwerkdatenverkehr so einschränken, dass nur ein Teil der Notebooks Code innerhalb des Notebook-Editors auf bestimmten Clustern ausführen kann. Der Cluster verwendet Ihre benutzerdefinierte Sicherheit zusätzlich zu den Standardsicherheitsgruppen für den Cluster. Weitere Informationen finden Sie unter Steuerung des Netzwerkverkehrs mit Sicherheitsgruppen im Verwaltungshandbuch für Amazon EMR und EC2 Sicherheitsgruppen für EMR Notebooks angeben.

EC2 Standard-Sicherheitsgruppe für die primäre Instanz

Die EC2 Standardsicherheitsgruppe für die primäre Instance ist zusätzlich zu den Sicherheitsgruppen des Clusters für die primäre Instance mit der primären Instance verknüpft.

Gruppenname: ElasticMapReduceEditors-Livy

Regeln

  • Eingehend

    Erlauben Sie den TCP-Port 18888 von allen Ressourcen in der EC2 Standardsicherheitsgruppe für EMR Notebooks

  • Ausgehend

    Keine

EC2Standardsicherheitsgruppe für EMR Notebooks

Die EC2 Standardsicherheitsgruppe für das EMR-Notizbuch ist dem Notebook-Editor für jedes EMR-Notizbuch zugeordnet, dem es zugewiesen ist.

Gruppenname: -Editor ElasticMapReduceEditors

Regeln

  • Eingehend

    Keine

  • Ausgehend

    Erlauben Sie TCP-Port 18888 für alle Ressourcen in der EC2 Standardsicherheitsgruppe für EMR Notebooks.

Benutzerdefinierte EC2 Sicherheitsgruppe für EMR Notebooks bei der Verknüpfung von Notebooks mit Git-Repositorys

Um ein Git-Repository mit Ihrem Notebook verknüpfen zu können, muss die Sicherheitsgruppe für das EMR Notebook eine Regel für ausgehenden Datenverkehr enthalten, damit das Notebook Datenverkehr an das Internet weiterleiten kann. Es wird empfohlen, zu diesem Zweck eine neue Sicherheitsgruppe zu erstellen. Beim Aktualisieren der Standardsicherheitsgruppe ElasticMapReduceEditors-Editor gelten möglicherweise dieselben Regeln für ausgehende Nachrichten auch für andere Notebooks, die zu dieser Sicherheitsgruppe gehören.

Regeln

  • Eingehend

    Keine

  • Ausgehend

    Erlauben Sie dem Notebook, Datenverkehr über den Cluster an das Internet zu leiten, wie im folgenden Beispiel veranschaulicht. Der Wert 0.0.0.0/0 wird für Beispielzwecke verwendet. Sie können diese Regel ändern, um die IP-Adressen für Ihre Git-basierten Repositorys anzugeben.

    Typ Protocol (Protokoll) Port-Bereich Bestimmungsort

    Benutzerdefinierte TCP-Regel

    TCP

    18888

    SG-

    HTTPS

    TCP

    443

    0.0.0.0/0

DatenschutzNutzungsbedingungen für die WebsiteCookie-Einstellungen
© 2025, Amazon Web Services, Inc. oder Tochtergesellschaften. Alle Rechte vorbehalten.