Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Specificazione EC2 dei gruppi di sicurezza per i notebook EMR
Quando si crea un EMR notebook, vengono utilizzati due gruppi di sicurezza per controllare il traffico di rete tra il EMR notebook e il EMR cluster Amazon quando si utilizza l'editor di notebook. I gruppi di sicurezza predefiniti hanno regole minime che consentono solo il traffico di rete tra il servizio EMR Notebooks e i cluster a cui sono collegati i notebook.
Un EMR notebook utilizza Apache Livy
Gruppo EC2 di sicurezza predefinito per l'istanza principale
Il gruppo EC2 di sicurezza predefinito per l'istanza primaria è associato all'istanza principale in aggiunta ai gruppi di sicurezza del cluster per l'istanza primaria.
Nome del gruppo: ElasticMapReduceEditors-Livy
Regole
-
In entrata
Consenti alla TCP porta 18888 di accedere a qualsiasi risorsa del gruppo di EC2 sicurezza predefinito per i notebook EMR
-
In uscita
Nessuno
Gruppo di sicurezza predefinito per EC2 i notebook EMR
Il gruppo EC2 di sicurezza predefinito per il EMR notebook è associato all'editor di taccuini per ogni EMR notebook a cui è assegnato.
Nome del gruppo: ElasticMapReduceEditors-Editor
Regole
-
In entrata
Nessuno
-
In uscita
Consenti alla TCP porta 18888 di accedere a tutte le risorse del gruppo di EC2 sicurezza predefinito per i EMR notebook.
Gruppo EC2 di sicurezza personalizzato per EMR notebook quando si associano notebook a repository Git
Per collegare un archivio Git al notebook, il gruppo di sicurezza del EMR notebook deve includere una regola in uscita in modo che il notebook possa indirizzare il traffico verso Internet. Si consiglia di creare un nuovo gruppo di sicurezza per questo scopo. L'aggiornamento del gruppo di sicurezza predefinito ElasticMapReduceEditors-Editor può fornire le stesse regole in uscita ad altri notebook collegati a questo gruppo di sicurezza.
Regole
-
In entrata
Nessuno
-
In uscita
Consenti al notebook di instradare il traffico a Internet tramite il cluster, come illustrato nell'esempio seguente: Ad esempio, viene utilizzato il valore 0.0.0.0/0. È possibile modificare questa regola per specificare gli indirizzi IP dei repository basati su Git.
Tipo Protocollo Intervallo porte Destinazione Regola personalizzata TCP
TCP
18888
SG-
HTTPS
TCP
443
0.0.0.0/0