Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Utilisation d'une AMI personnalisée pour apporter plus de flexibilité à la configuration du cluster Amazon EMR
Lorsque vous utilisez les versions 5.7.0 ou ultérieures d'Amazon EMR, vous pouvez choisir de spécifier une AMI Amazon Linux personnalisée au lieu de l'AMI Amazon Linux par défaut pour Amazon EMR. Une AMI personnalisée est utile si vous souhaitez effectuer les actions suivantes :
-
Pré-installez les applications et effectuez d'autres personnalisations au lieu d'utiliser les actions d'amorçage. Cela peut améliorer le temps de lancement du cluster et peut rationaliser le flux de travail de lancement. Pour plus d'informations et pour voir un exemple, consultez Création d'une AMI Amazon Linux personnalisée à partir d'une instance préconfigurée.
-
Implémentez des configurations de cluster et de nœud plus sophistiquées que les actions d'amorçage ne l'autorise.
-
Chiffrez les volumes du périphérique racine EBS (volumes de démarrage) des EC2 instances de votre cluster si vous utilisez une version d'Amazon EMR inférieure à 5.24.0. Comme pour l’AMI par défaut, la taille minimale du volume racine pour une AMI personnalisée est de 10 Gio pour Amazon EMR 6.9 et versions ultérieures, et de 15 Gio pour Amazon EMR 6.10 et versions ultérieures. Pour de plus amples informations, veuillez consulter Création d'une AMI personnalisée avec un volume de périphérique racine Amazon EBS chiffré.
Note
À partir de la version 5.24.0 d'Amazon EMR, vous pouvez utiliser une option de configuration de sécurité pour chiffrer le périphérique racine EBS et les volumes de stockage lorsque vous le spécifiez comme fournisseur de clés. AWS KMS Pour de plus amples informations, veuillez consulter Chiffrement de disque local.
Une AMI personnalisée doit exister dans la même AWS région que celle dans laquelle vous créez le cluster. Il doit également correspondre à l'architecture de l' EC2 instance. Par exemple, une instance m5.xlarge possède une architecture x86_64. Par conséquent, pour provisionner un m5.xlarge à l'aide d'une AMI personnalisée, votre AMI personnalisée doit également avoir une architecture x86_64. De même, pour provisionner une instance m6g.xlarge dotée d'une architecture arm64, votre AMI personnalisée doit avoir une architecture arm64. Pour plus d'informations sur l'identification d'une AMI Linux pour votre type d'instance, consultez la section Trouver une AMI Linux dans le guide de EC2 l'utilisateur Amazon.
Important
Les clusters EMR qui exécutent Amazon Linux ou Amazon Linux 2 Amazon Machine Images (AMIs) utilisent le comportement par défaut d'Amazon Linux et ne téléchargent ni n'installent automatiquement les mises à jour importantes et critiques du noyau nécessitant un redémarrage. Ce comportement est identique à celui des autres EC2 instances Amazon qui exécutent l'AMI Amazon Linux par défaut. Si de nouvelles mises à jour logicielles Amazon Linux nécessitant un redémarrage (telles que les mises à jour du noyau, de NVIDIA et de CUDA) sont disponibles après la publication d’une version d’Amazon EMR, les instances de cluster EMR qui exécutent l’AMI par défaut ne téléchargent pas et n’installent pas automatiquement ces mises à jour. Pour obtenir les mises à jour du noyau, vous pouvez personnaliser votre AMI Amazon EMR afin d'utiliser la dernière AMI Amazon Linux.
Création d'une AMI Amazon Linux personnalisée à partir d'une instance préconfigurée
Les étapes basiques de la pré-installation d'un logiciel et de la réalisation d'autres configurations pour créer une AMI Amazon Linux personnalisée pour Amazon EMR sont les suivantes :
-
Lancez une instance à partir de l'AMI Amazon Linux de base.
-
Connectez-vous à l'instance pour installer le logiciel et réaliser d'autres personnalisations.
-
Créez une nouvelle image (instantané d'AMI) de l'instance que vous avez configurée.
Une fois que vous avez créé l'image basée sur votre instance personnalisée, vous pouvez la copier vers une cible chiffrée comme décrit dans la rubrique Création d'une AMI personnalisée avec un volume de périphérique racine Amazon EBS chiffré.
Didacticiel : Création d'une AMI à partir d'une instance avec un logiciel personnalisé installé
Pour lancer une EC2 instance basée sur l'AMI Amazon Linux la plus récente
-
Utilisez le AWS CLI pour exécuter la commande suivante, qui crée une instance à partir d'une AMI existante.
Remplacez-la par la paire de clés que vous utilisez pour vous connecter à l'instance etMyKeyName
MyAmiId
par l'ID d'une AMI Amazon Linux appropriée. Pour l'AMI la plus récente IDs, consultez Amazon Linux AMI. Note
Les caractères de continuation de ligne Linux (\) sont inclus pour des raisons de lisibilité. Ils peuvent être supprimés ou utilisés dans les commandes Linux. Pour Windows, supprimez-les ou remplacez-les par un caret (^).
aws ec2 run-instances --image-id
MyAmiID
\ --count 1 --instance-typem5.xlarge
\ --key-nameMyKeyName
--regionus-west-2
La valeur de sortie
InstanceId
est utilisée en tant que
dans l'étape suivante.MyInstanceId
-
Exécutez la commande suivante :
aws ec2 describe-instances --instance-ids
MyInstanceId
La valeur de sortie
PublicDnsName
est utilisée pour se connecter à l'instance dans l'étape suivante.
Pour se connecter à l'instance et installer le logiciel
-
Utilisez une connexion SSH qui vous permet d'exécuter des commandes shell sur votre instance Linux. Pour plus d'informations, consultez la section Connexion à votre instance Linux à l'aide de SSH dans le guide de l' EC2 utilisateur Amazon.
-
Effectuez toutes les personnalisations obligatoires. Par exemple :
sudo yum install
MySoftwarePackage
sudo pip installMySoftwarePackage
Pour créer un instantané à partir de votre image personnalisée
-
Après avoir personnalisé l'instance, utilisez la commande
create-image
pour créer une AMI à partir de l'instance.aws ec2 create-image --no-dry-run --instance-id
MyInstanceId
--nameMyEmrCustomAmi
La valeur de sortie
imageID
est utilisée lorsque vous lancez le cluster ou créez un instantané chiffré. Pour plus d’informations, consultez Utiliser une seule AMI personnalisée dans un cluster EMR et Création d'une AMI personnalisée avec un volume de périphérique racine Amazon EBS chiffré.
Comment utiliser une AMI personnalisée dans un cluster Amazon EMR
Vous pouvez utiliser une AMI personnalisée pour provisionner un cluster Amazon EMR de deux manières :
-
Utilisez une seule AMI personnalisée pour toutes les EC2 instances du cluster.
-
Utilisez une personnalisation différente AMIs pour les différents types d' EC2 instances utilisés dans le cluster.
Vous ne pouvez utiliser qu'une des deux options lors du provisionnement d'un cluster EMR, et vous ne pouvez pas le modifier une fois que le cluster a démarré.
Considération | AMI personnalisée unique | Personnalisation multiple AMIs |
---|---|---|
Utilisez à la fois des processeurs x86 et Graviton2 personnalisés AMIs dans le même cluster |
|
|
La personnalisation de l'AMI varie selon le type d'instance |
|
|
Modifiez la personnalisation AMIs lors de l'ajout d'une nouvelle instance de tâchegroups/fleets to a running cluster. Note: you cannot change the custom AMI of existing instance groups/fleets. |
|
|
Utiliser AWS la console pour démarrer un cluster |
|
|
AWS CloudFormation À utiliser pour démarrer un cluster |
|
|
Utiliser une seule AMI personnalisée dans un cluster EMR
Pour spécifier un ID d'AMI personnalisé lorsque vous créez un cluster, utilisez l'une des options suivantes :
-
AWS Management Console
-
AWS CLI
-
Kit SDK Amazon EMR
-
API Amazon EMR RunJobFlow
-
AWS CloudFormation (voir la
CustomAmiID
propriété dans Cluster InstanceGroupConfig, Cluster InstanceTypeConfig InstanceGroupConfig, Resource ou Resource InstanceFleetConfig - InstanceTypeConfig)
Utiliser plusieurs options personnalisées AMIs dans un cluster Amazon EMR
Pour créer un cluster à l'aide de plusieurs AMIs personnalisations, utilisez l'une des options suivantes :
-
AWS CLI version 1.20.21 ou supérieure
-
AWS SDK
-
Amazon EMR RunJobFlowdans le manuel de référence de l'API Amazon EMR
-
AWS CloudFormation (voir la
CustomAmiID
propriété dans Cluster InstanceGroupConfig, Cluster InstanceTypeConfig InstanceGroupConfig, Resource ou Resource InstanceFleetConfig - InstanceTypeConfig)
La console AWS de gestion ne prend actuellement pas en charge la création d'un cluster à l'aide de plusieurs personnalisations AMIs.
Exemple - Utilisez la AWS CLI pour créer un cluster de groupes d'instances à l'aide de plusieurs modules personnalisés AMIs
À l'aide de la version 1.20.21 ou supérieure de la AWS CLI, vous pouvez attribuer une seule AMI personnalisée à l'ensemble du cluster, ou vous pouvez attribuer plusieurs AMI personnalisées AMIs à chaque nœud d'instance de votre cluster.
L’exemple suivant montre un cluster de groupes d’instances uniforme créé avec deux types d’instances (m5.xlarge) utilisés sur tous les types de nœuds (nœuds primaires, principaux et de tâches). Chaque nœud possède plusieurs personnalisations AMIs. L'exemple illustre plusieurs fonctionnalités de la configuration personnalisée multiple d'AMI :
-
Aucune AMI personnalisée n'est attribuée au niveau du cluster. Cela permet d'éviter les conflits entre les multiples AMI personnalisées AMIs et une seule AMI personnalisée, ce qui entraînerait l'échec du lancement du cluster.
-
Le cluster peut avoir plusieurs nœuds personnalisés AMIs entre les nœuds de tâches principaux, principaux et individuels. Cela permet de personnaliser les AMI individuelles, telles que les applications préinstallées, les configurations de cluster sophistiquées et les volumes chiffrés du périphérique racine Amazon EBS.
-
Le nœud principal du groupe d'instances ne peut avoir qu'un seul type d'instance et l'AMI personnalisée correspondante. De même, le nœud primaire ne peut avoir qu’un seul type d’instance et l’AMI personnalisée correspondante.
-
Le cluster peut comporter plusieurs nœuds de tâches.
aws emr create-cluster --instance-groups InstanceGroupType=PRIMARY,InstanceType=
m5.xlarge
,InstanceCount=1
,CustomAmiId=ami-123456
InstanceGroupType=CORE,InstanceType=m5.xlarge
,InstanceCount=1
,CustomAmiId=ami-234567
InstanceGroupType=TASK,InstanceType=m6g.xlarge
,InstanceCount=1
,CustomAmiId=ami-345678
InstanceGroupType=TASK,InstanceType=m5.xlarge
,InstanceCount=1
,CustomAmiId=ami-456789
Exemple - Utilisez la version 1.20.21 ou supérieure de la AWS CLI pour ajouter un nœud de tâche à un cluster de groupes d'instances en cours d'exécution avec plusieurs types d'instances et plusieurs configurations personnalisées AMIs
À l'aide de la version 1.20.21 ou supérieure de la AWS CLI, vous pouvez ajouter plusieurs éléments personnalisés AMIs à un groupe d'instances que vous ajoutez à un cluster en cours d'exécution. L'argument CustomAmiId
peut être utilisé avec la commande add-instance-groups
comme le montre l'exemple suivant. Notez que le même ID d'AMI personnalisé multiple (ami-123456) est utilisé dans plusieurs nœuds.
aws emr create-cluster --instance-groups InstanceGroupType=PRIMARY,InstanceType=m5.xlarge,InstanceCount=1,CustomAmiId=ami-123456 InstanceGroupType=CORE,InstanceType=m5.xlarge,InstanceCount=1,CustomAmiId=ami-123456 InstanceGroupType=TASK,InstanceType=m5.xlarge,InstanceCount=1,CustomAmiId=ami-234567 { "ClusterId": "j-123456", ... } aws emr add-instance-groups --cluster-id j-123456 --instance-groups InstanceGroupType=Task,InstanceType=m6g.xlarge,InstanceCount=1,CustomAmiId=ami-345678
Exemple - Utilisez la version 1.20.21 ou supérieure de la AWS CLI pour créer un cluster de flotte d'instances, plusieurs types d'instances personnalisés, un serveur principal à la demande AMIs, un cœur à la demande, un cœur à la demande, plusieurs nœuds principaux et nœuds de tâches
aws emr create-cluster --instance-fleets InstanceFleetType=PRIMARY,TargetOnDemandCapacity=1,InstanceTypeConfigs=['{InstanceType=m5.xlarge, CustomAmiId=ami-123456}'] InstanceFleetType=CORE,TargetOnDemandCapacity=1,InstanceTypeConfigs=['{InstanceType=m5.xlarge,CustomAmiId=ami-234567},{InstanceType=m6g.xlarge, CustomAmiId=ami-345678}'] InstanceFleetType=TASK,TargetSpotCapacity=1,InstanceTypeConfigs=['{InstanceType=m5.xlarge,CustomAmiId=ami-456789},{InstanceType=m6g.xlarge, CustomAmiId=ami-567890}']
Exemple - Utilisez la version 1.20.21 ou supérieure de la AWS CLI pour ajouter des nœuds de tâches à un cluster en cours d'exécution avec plusieurs types d'instances et plusieurs configurations personnalisées AMIs
aws emr create-cluster --instance-fleets InstanceFleetType=PRIMARY,TargetOnDemandCapacity=1,InstanceTypeConfigs=['{InstanceType=m5.xlarge, CustomAmiId=ami-123456}'] InstanceFleetType=CORE,TargetOnDemandCapacity=1,InstanceTypeConfigs=['{InstanceType=m5.xlarge,CustomAmiId=ami-234567},{InstanceType=m6g.xlarge, CustomAmiId=ami-345678}'] { "ClusterId": "j-123456", ... } aws emr add-instance-fleet --cluster-id j-123456 --instance-fleet InstanceFleetType=TASK,TargetSpotCapacity=1,InstanceTypeConfigs=['{InstanceType=m5.xlarge,CustomAmiId=ami-234567},{InstanceType=m6g.xlarge, CustomAmiId=ami-345678}']
Gestion des mises à jour de référentiel de package d'AMI
Au premier démarrage, Amazon Linux AMIs se connecte par défaut aux référentiels de packages pour installer les mises à jour de sécurité avant le démarrage des autres services. Selon vos besoins, vous pouvez choisir de désactiver ces mises à jour lorsque vous spécifiez une AMI personnalisée pour Amazon EMR. L'option de désactiver cette fonction est disponible uniquement si vous utilisez une AMI personnalisée. Par défaut, les mises à jour du noyau Amazon Linux et les autres packages logiciels nécessitant un redémarrage ne sont pas mis à jour. Notez que votre configuration réseau doit permettre la sortie HTTP et HTTPS vers les référentiels Amazon Linux dans Amazon S3, sinon les mises à jour de sécurité n'aboutiront pas.
Avertissement
Nous vous recommandons fortement de choisir de mettre à jour tous les packages installés sur le démarrage lorsque vous spécifiez une AMI personnalisée. Le choix de ne pas mettre à jour les packages crée un risque sécuritaire supplémentaire.
Avec le AWS Management Console, vous pouvez sélectionner l'option permettant de désactiver les mises à jour lorsque vous choisissez une AMI personnalisée.
Avec le AWS CLI, vous pouvez spécifier --repo-upgrade-on-boot NONE
--custom-ami-id
lorsque vous utilisez la create-cluster commande.
Avec l'API Amazon EMR, vous pouvez spécifier le NONE
RepoUpgradeOnBootparamètre.
Création d'une AMI personnalisée avec un volume de périphérique racine Amazon EBS chiffré
Pour chiffrer le volume du périphérique racine Amazon EBS d'une AMI Amazon Linux pour Amazon EMR, copiez une image d'instantané à partir d'une AMI non chiffrée vers une cible chiffrée. Pour plus d'informations sur la création de volumes EBS chiffrés, consultez la section relative au chiffrement Amazon EBS dans le guide de EC2 l'utilisateur Amazon. L'AMI source de l'instantané peut être l'AMI Amazon Linux de base, ou vous pouvez copier un instantané à partir d'une AMI dérivée de l'AMI Amazon Linux de base que vous avez personnalisée.
Note
À partir de la version 5.24.0 d'Amazon EMR, vous pouvez utiliser une option de configuration de sécurité pour chiffrer le périphérique racine EBS et les volumes de stockage lorsque vous le spécifiez comme fournisseur de clés. AWS KMS Pour de plus amples informations, veuillez consulter Chiffrement de disque local.
Vous pouvez utiliser un fournisseur de clé externe ou une clé AWS KMS pour chiffrer le volume racine EBS. Le rôle de service utilisé par Amazon EMR (habituellement EMR_DefaultRole
, par défaut) doit être autorisé pour chiffrer et déchiffrer le volume, au minimum, pour qu'Amazon EMR crée un cluster avec l'AMI. Lors de l'utilisation en AWS KMS tant que fournisseur de clés, cela signifie que les actions suivantes doivent être autorisées :
-
kms:encrypt
-
kms:decrypt
-
kms:ReEncrypt*
-
kms:CreateGrant
-
kms:GenerateDataKeyWithoutPlaintext"
-
kms:DescribeKey"
Le moyen le plus simple pour ce faire est d'ajouter le rôle en tant qu'utilisateur principal, comme décrit dans le didacticiel suivant. La déclaration de stratégie ci-dessous est fournie au cas où vous auriez besoin de personnaliser des stratégies de rôle.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "EmrDiskEncryptionPolicy", "Effect": "Allow", "Action": [ "kms:Encrypt", "kms:Decrypt", "kms:ReEncrypt*", "kms:CreateGrant", "kms:GenerateDataKeyWithoutPlaintext", "kms:DescribeKey" ], "Resource": [ "*" ] } ] }
Didacticiel : Création d'une AMI personnalisée avec un volume de périphérique racine chiffré en utilisant une clé KMS
La première étape de cet exemple est de trouver l'ARN d'un KMS ou d'en créer une nouvelle. Pour plus d'informations sur la création de clés, consultez Création de clés dans le Guide du développeur AWS Key Management Service . La procédure suivante vous montre comment ajouter le rôle de service par défaut, EMR_DefaultRole
, en tant qu'utilisateur de clé, à la stratégie de clé. Notez la valeur ARN de la clé lors de sa création ou de sa modification. Vous utilisez l'ARN supérieur, lorsque vous créez l'AMI.
Pour ajouter le rôle de service d'Amazon EC2 à la liste des utilisateurs de clés de chiffrement avec la console
-
Connectez-vous à la console AWS Key Management Service (AWS KMS) AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/kms.
-
Pour modifier le Région AWS, utilisez le sélecteur de région dans le coin supérieur droit de la page.
-
Choisissez l'alias de la clé KMS à utiliser.
-
Sur la page de détails de la clé, sous Key Users (Utilisateurs de clés), choisissez Add (Ajouter).
-
Dans la boîte de dialogue Attacher, choisissez le rôle de service Amazon EMR. Le nom du rôle par défaut est
EMR_DefaultRole
. -
Choisissez Attacher.
Pour créer une AMI chiffrée à l'aide du AWS CLI
-
Utilisez la
aws ec2 copy-image
commande du AWS CLI pour créer une AMI avec un volume de périphérique racine EBS chiffré et la clé que vous avez modifiée. Remplacez la valeur--kms-key-id
spécifiée par l'ARN complet de la clé que vous avez créée ou modifiée plus bas.Note
Les caractères de continuation de ligne Linux (\) sont inclus pour des raisons de lisibilité. Ils peuvent être supprimés ou utilisés dans les commandes Linux. Pour Windows, supprimez-les ou remplacez-les par un caret (^).
aws ec2 copy-image --source-image-id
MyAmiId
\ --source-regionus-west-2
--nameMyEncryptedEMRAmi
\ --encrypted --kms-key-idarn:aws:kms:us-west-2:12345678910:key/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
La sortie de la commande fournit l'ID de l'AMI que vous avez créée, que vous pouvez spécifier lorsque vous créez un cluster. Pour de plus amples informations, veuillez consulter Utiliser une seule AMI personnalisée dans un cluster EMR. Vous pouvez également choisir de personnaliser cette AMI en installant un logiciel et en réalisant d'autres configurations. Pour de plus amples informations, veuillez consulter Création d'une AMI Amazon Linux personnalisée à partir d'une instance préconfigurée.
Bonnes pratiques et considérations
Lorsque vous créez une AMI personnalisée pour Amazon EMR, soyez conscient de ce qui suit :
-
La série Amazon EMR 7.x est basée sur Amazon Linux 2023. Pour ces versions d'Amazon EMR, vous devez utiliser des images basées sur Amazon Linux 2023 à des fins de personnalisation. AMIs Pour trouver une AMI personnalisée de base, consultez Recherche d'une AMI Linux.
-
Pour les versions d'Amazon EMR inférieures à 7.x, Amazon Linux 2023 AMIs n'est pas pris en charge.
-
Amazon EMR 5.30.0 et versions ultérieures, ainsi que la série Amazon EMR 6.x sont basés sur Amazon Linux 2. Pour ces versions d'Amazon EMR, vous devez utiliser des images basées sur Amazon Linux 2 à des fins de personnalisation. AMIs Pour trouver une AMI personnalisée de base, consultez Recherche d'une AMI Linux.
-
Pour les versions d'Amazon EMR inférieures à 5.30.0 et 6.x, Amazon Linux 2 n'est pas pris en charge. AMIs
-
Vous devez utiliser une AMI Amazon Linux 64 bits. Une AMI 32 bits n'est pas prise en charge.
-
Amazon Linux AMIs avec plusieurs volumes Amazon EBS n'est pas pris en charge.
-
Basez votre personnalisation sur l'AMI Amazon Linux
la plus récente, basée sur EBS. Pour obtenir la liste d'Amazon Linux AMIs et des AMI correspondantes IDs, consultez Amazon Linux AMI . -
Ne copiez pas d'instantané d'une instance Amazon EMR existante pour créer une AMI personnalisée. Cela peut entraîner des erreurs.
-
Seul le type de virtualisation HVM et les instances compatibles avec Amazon EMR sont pris en charge. Assurez-vous de sélectionner l'image HVM et un type d'instance compatible avec Amazon EMR à mesure que vous suivez le processus de customisation AMI. Pour les types d'instances et de virtualisation compatibles, consultez Types d'instances pris en charge avec Amazon EMR.
-
Le rôle de votre service doit disposer d'autorisations de lancement sur l'AMI, donc soit l'AMI doit être publique, soit vous devez être le propriétaire de l'AMI, soit elle doit avoir été partagée avec vous par le propriétaire.
-
La création d'utilisateurs sur l'AMI avec le même nom que les applications cause des erreurs (par exemple,
hadoop
,hdfs
,yarn
ouspark
). -
Les contenus de
/tmp
,/var
et/emr
(s'ils existent sur l'AMI) sont déplacés vers/mnt/tmp
,/mnt/var
et/mnt/emr
respectivement durant le démarrage. Les fichiers sont préservés, mais s'il existe un grand nombre de données,le démarrage peut prendre plus de temps que prévu. Si vous utilisez une AMI Amazon Linux personnalisée basée sur une AMI Amazon Linux dont la date de création est le 11/08/2018, le serveur Oozie ne démarre pas. Si vous utilisez Oozie, créez une AMI personnalisée basée sur un ID d'AMI Amazon Linux avec une date de création différente. Vous pouvez utiliser la AWS CLI commande suivante pour renvoyer une liste d'images IDs pour tous les HVM Amazon Linux AMIs avec une version 2018.03, ainsi que la date de sortie, afin de pouvoir choisir une AMI Amazon Linux appropriée comme base. MyRegion Remplacez-le par l'identifiant de votre région, tel que us-west-2.
aws ec2 --region
MyRegion
describe-images --owner amazon --query 'Images[?Name!=`null`]|[?starts_with(Name, `amzn-ami-hvm-2018.03`) == `true`].[CreationDate,ImageId,Name]' --output text | sort -rk1-
Dans les cas où vous utilisez un VPC avec un nom de domaine et un AmazonProvided DNS non standard, vous ne devez pas utiliser
rotate
cette option dans la configuration DNS des systèmes d'exploitation. -
Si vous créez une AMI personnalisée qui inclut l'agent Amazon EC2 Systems Manager (SSM), l'agent SSM activé peut provoquer une erreur de provisionnement sur le cluster. Pour éviter cela, désactivez l'agent SSM lorsque vous utilisez une AMI personnalisée. Pour ce faire, lorsque vous choisissez et lancez votre EC2 instance Amazon, désactivez l'agent SSM avant d'utiliser l'instance pour créer une AMI personnalisée, puis de créer votre cluster EMR.
Pour plus d'informations, consultez la section Création d'une AMI Linux basée sur Amazon EBS dans le guide de EC2 l'utilisateur Amazon.