Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Wenn Sie ein EMR Notebook erstellen, wird der Netzwerkdatenverkehr zwischen dem EMR Notebook und dem Amazon-EMR-Cluster mithilfe von zwei Sicherheitsgruppen gesteuert, wenn Notebook-verwendet wird. Die Standard-Sicherheitsgruppen verfügen über Mindestregeln, die nur Netzwerkdatenverkehr zwischen dem EMR-Notebooks-Service und den Clustern zulassen, an die die Notebooks angefügt sind.
Ein EMR-Notebook verwendet Apache Livy
EC2 Standard-Sicherheitsgruppe für die primäre Instanz
Die EC2 Standardsicherheitsgruppe für die primäre Instance ist zusätzlich zu den Sicherheitsgruppen des Clusters für die primäre Instance mit der primären Instance verknüpft.
Gruppenname: ElasticMapReduceEditors-Livy
Regeln
-
Eingehend
Erlauben Sie den TCP-Port 18888 von allen Ressourcen in der EC2 Standardsicherheitsgruppe für EMR Notebooks
-
Ausgehend
Keine
EC2Standardsicherheitsgruppe für EMR Notebooks
Die EC2 Standardsicherheitsgruppe für das EMR-Notizbuch ist dem Notebook-Editor für jedes EMR-Notizbuch zugeordnet, dem es zugewiesen ist.
Gruppenname: -Editor ElasticMapReduceEditors
Regeln
-
Eingehend
Keine
-
Ausgehend
Erlauben Sie TCP-Port 18888 für alle Ressourcen in der EC2 Standardsicherheitsgruppe für EMR Notebooks.
Benutzerdefinierte EC2 Sicherheitsgruppe für EMR Notebooks bei der Verknüpfung von Notebooks mit Git-Repositorys
Um ein Git-Repository mit Ihrem Notebook verknüpfen zu können, muss die Sicherheitsgruppe für das EMR Notebook eine Regel für ausgehenden Datenverkehr enthalten, damit das Notebook Datenverkehr an das Internet weiterleiten kann. Es wird empfohlen, zu diesem Zweck eine neue Sicherheitsgruppe zu erstellen. Beim Aktualisieren der Standardsicherheitsgruppe ElasticMapReduceEditors-Editor gelten möglicherweise dieselben Regeln für ausgehende Nachrichten auch für andere Notebooks, die zu dieser Sicherheitsgruppe gehören.
Regeln
-
Eingehend
Keine
-
Ausgehend
Erlauben Sie dem Notebook, Datenverkehr über den Cluster an das Internet zu leiten, wie im folgenden Beispiel veranschaulicht. Der Wert 0.0.0.0/0 wird für Beispielzwecke verwendet. Sie können diese Regel ändern, um die IP-Adressen für Ihre Git-basierten Repositorys anzugeben.
Typ Protocol (Protokoll) Port-Bereich Bestimmungsort Benutzerdefinierte TCP-Regel
TCP
18888
SG-
HTTPS
TCP
443
0.0.0.0/0