Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Prerequisiti e considerazioni per l'integrazione di un notebook con un repository EMR
Prendi in considerazione le seguenti best practice relative a commit, autorizzazioni e hosting quando pianifichi di integrare un repository basato su Git con Notebook. EMR
Nota
EMRI notebook sono disponibili come spazi di lavoro Studio nella console. EMR Il pulsante Crea area di lavoro nella console consente di creare nuovi taccuini. Per accedere o creare aree di lavoro, gli utenti di EMR Notebooks necessitano di autorizzazioni di ruolo aggiuntive. IAM Per ulteriori informazioni, consulta Amazon EMR Notebooks are Amazon EMR Studio Workspace nella console e nella console Amazon. EMR
AWS CodeCommit
Se si utilizza un CodeCommit repository, è necessario utilizzare le credenziali Git e HTTPS con. CodeCommit SSHLe chiavi e l'helper HTTPS con le AWS CLI credenziali non sono supportati. CodeCommit non supporta i token di accesso personali (). PATs Per ulteriori informazioni, vedere Utilizzo IAM con CodeCommit: credenziali Git, SSH chiavi e chiavi di AWS accesso nella Guida per l'IAMutente e Configurazione per HTTPS gli utenti che utilizzano credenziali Git nella Guida per l'AWS CodeCommit utente.
Considerazioni su accesso e autorizzazione
Prima di associare un repository al notebook, assicurati che il cluster, il IAM ruolo di EMR Notebooks e i gruppi di sicurezza dispongano delle impostazioni e delle autorizzazioni corrette. È inoltre possibile configurare i repository basati su Git ospitati in una rete privata seguendo le istruzioni riportate in Configurare un repository Git ospitato privatamente per notebook EMR.
-
Accesso a Internet del cluster: l'interfaccia di rete avviata dispone di solo un indirizzo IP privato. Ciò significa che il cluster a cui si connette il notebook deve trovarsi in una sottorete privata con un gateway di traduzione degli indirizzi di rete (NAT) o deve essere in grado di accedere a Internet tramite un gateway privato virtuale. Per ulteriori informazioni, consulta le VPCopzioni di Amazon.
I gruppi di sicurezza del notebook devono includere una regola in uscita che consenta al notebook di instradare il traffico a Internet dal cluster. È consigliabile creare gruppi di sicurezza personali. Per ulteriori informazioni, consulta Specificare i gruppi EC2 di sicurezza per i EMR notebook.
Importante
Se l'interfaccia di rete viene avviata in una sottorete pubblica, non sarà in grado di comunicare con Internet tramite un gateway Internet (). IGW
-
Autorizzazioni per AWS Secrets Manager: se si utilizza Secrets Manager per archiviare segreti utilizzati per accedere a un repository, è Ruolo di servizio per i notebook EMR necessario allegare una politica di autorizzazioni che consenta l'azione.
secretsmanager:GetSecretValue
Configurare un repository Git ospitato privatamente per notebook EMR
Utilizza le seguenti istruzioni per configurare gli archivi ospitati privatamente per i notebook. EMR Devi fornire un file di configurazione con informazioni sui tuoi server DNS e Git. Amazon EMR utilizza queste informazioni per configurare EMR notebook in grado di indirizzare il traffico verso i tuoi repository ospitati privatamente.
Prerequisiti
Prima di configurare un repository Git ospitato privatamente EMR per notebook, è necessario disporre di quanto segue:
-
Una Amazon S3 Control posizione in cui verranno salvati i file del notebook. EMR
Per configurare uno o più repository Git ospitati privatamente per notebook EMR
-
Crea un file di configurazione utilizzando il modello fornito. Includi i seguenti valori per ogni server Git che desideri specificare nella configurazione:
-
DnsServerIpV4
- L'indirizzo del tuo server. IPv4 DNS Se si forniscono valori perDnsServerIpV4
eGitServerIpV4List
, il valore perDnsServerIpV4
ha la precedenza e verrà utilizzato per risolvere ilGitServerDnsName
.Nota
Per utilizzare repository Git ospitati privatamente, DNS il server deve consentire l'accesso in entrata dai notebook. EMR Ti consigliamo vivamente di proteggere il tuo server da altri accessi non autorizzati. DNS
-
GitServerDnsName
- Il DNS nome del tuo server Git. Ad esempio,"git.example.com"
. -
GitServerIpV4List
- Un elenco di IPv4 indirizzi che appartengono ai tuoi server Git.
[ { "Type": "PrivatelyHostedGitConfig", "Value": [ { "DnsServerIpV4": "
<10.24.34.xxx>
", "GitServerDnsName": "<enterprise.git.com>
", "GitServerIpV4List": [ "<xxx.xxx.xxx.xxx>
", "<xxx.xxx.xxx.xxx>
" ] }, { "DnsServerIpV4": "<10.24.34.xxx>
", "GitServerDnsName": "<git.example.com>
", "GitServerIpV4List": [ "<xxx.xxx.xxx.xxx>
", "<xxx.xxx.xxx.xxx>
" ] } ] } ] -
-
Salva il file di configurazione come
configuration.json
. -
Carica il file di configurazione nel percorso di archiviazione Amazon S3 designato in una cartella denominata
life-cycle-configuration
. Ad esempio, se la posizione S3 predefinita ès3://amzn-s3-demo-bucket/notebooks
, il file di configurazione dovrebbe trovarsi ins3://amzn-s3-demo-bucket/notebooks/life-cycle-configuration/configuration.json
.Importante
Consigliamo vivamente di limitare l'accesso alla
life-cycle-configuration
cartella solo agli amministratori dei EMR notebook e al ruolo di servizio per Notebooks. EMR Dovresti inoltre proteggereconfiguration.json
contro l'accesso non autorizzato. Per istruzioni, consulta Controllo dell'accesso a un bucket con policy utente o Best practice di sicurezza per Amazon S3.Per istruzioni sul caricamento, consulta Creazione di una cartella e Caricamento degli oggetti nella Guida per l'utente di Amazon Simple Storage.