Herstellen einer Verbindung mit Amazon EMR in EKS über einen Schnittstellen-VPC-Endpunkt - Amazon EMR

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Herstellen einer Verbindung mit Amazon EMR in EKS über einen Schnittstellen-VPC-Endpunkt

Sie können mithilfe von Interface VPC-Endpunkten (AWS PrivateLink) in Ihrer Virtual Private Cloud (VPC) eine direkte Verbindung zu Amazon EMR auf EKS herstellen, anstatt eine Verbindung über das Internet herzustellen. Wenn Sie einen VPC-Endpunkt mit Schnittstelle verwenden, erfolgt die Kommunikation zwischen Ihrer VPC und Amazon EMR auf EKS vollständig innerhalb des Netzwerks. AWS Jeder VPC-Endpunkt wird durch eine oder mehrere Elastic Network-Schnittstellen (ENIs) mit privaten IP-Adressen in Ihren VPC-Subnetzen repräsentiert.

Der VPC-Schnittstellen-Endpunkt verbindet Ihre VPC ohne Internet-Gateway, NAT-Gerät, VPN-Verbindung oder AWS Direct Connect-Verbindung direkt mit Amazon EMR auf EKS. Die Instances in Ihrer VPC benötigen für die Kommunikation mit der API von Amazon EMR in EKS keine öffentlichen IP-Adressen.

Sie können einen VPC-Schnittstellen-Endpunkt erstellen, um mithilfe der Befehle AWS Management Console oder AWS Command Line Interface (AWS CLI) eine Verbindung zu Amazon EMR auf EKS herzustellen. Weitere Informationen finden Sie unter Erstellen eines Schnittstellenendpunkts.

Wenn Sie nach dem Erstellen eines Schnittstellen-VPC-Endpunkts private DNS-Host-Namen für den Endpunkt aktivieren, wird der Standardendpunkt von Amazon EMR in EKS in den VPC-Endpunkt aufgelöst. Der Service-Standardname für den Endpunkt für Amazon EMR in EKS hat das folgende Format.

emr-containers.Region.amazonaws.com

Wenn Sie keine privaten DNS-Hostnamen aktiviert haben, stellt Amazon VPC einen DNS-Endpunktnamen bereit, den Sie im folgenden Format verwenden können.

VPC_Endpoint_ID.emr-containers.Region.vpce.amazonaws.com

Weitere Informationen finden Sie unter Interface VPC Endpoints (AWS PrivateLink) im Amazon VPC-Benutzerhandbuch. Amazon EMR in EKS unterstützt Aufrufe aller API-Aktionen innerhalb Ihrer VPC.

Sie können VPC-Endpunktrichtlinien an einen VPC-Endpunkt anfügen, um den Zugriff für IAM-Prinzipale zu steuern. Sie können einem VPC-Endpunkt auch Sicherheitsgruppen zuordnen, um den eingehenden und ausgehenden Zugriff basierend auf Ursprung und Ziel des Netzwerkdatenverkehrs zu steuern, z. B. mit einem IP-Adressbereich. Weitere Informationen finden Sie unter Steuern des Zugriffs auf Services mit VPC-Endpunkten.

Eine VPC-Endpunktrichtlinie für Amazon EMR in EKS erstellen

Sie können eine Richtlinie für Amazon-VPC-Endpunkte für Amazon EMR in EKS erstellen, in der Sie Folgendes angeben:

  • Prinzipal, der Aktionen ausführen/nicht ausführen kann

  • Aktionen, die ausgeführt werden können

  • Ressourcen, für die Aktionen ausgeführt werden können

Weitere Informationen finden Sie unter Steuerung des Zugriffs auf Services mit VPC-Endpunkten im Amazon-VPC-Benutzerhandbuch.

Beispiel VPC-Endpunktrichtlinie zur Verweigerung jeglichen Zugriffs von einem bestimmten Konto AWS

Die folgende VPC-Endpunktrichtlinie verweigert dem AWS Konto 123456789012 jeglichen Zugriff auf Ressourcen, die den Endpunkt verwenden.

{ "Statement": [ { "Action": "*", "Effect": "Allow", "Resource": "*", "Principal": "*" }, { "Action": "*", "Effect": "Deny", "Resource": "*", "Principal": { "AWS": [ "123456789012" ] } } ] }
Beispiel VPC-Endpunktrichtlinie zum Gewähren des VPC-Zugriffs auf einen angegebenen IAM-Prinzipal (Benutzer)

Die folgende VPC-Endpunktrichtlinie ermöglicht vollen Zugriff nur für das IAM-Benutzerkontolijuan. AWS 123456789012 Allen anderen IAM-Prinzipalen wird der Zugriff über den Endpunkt verweigert.

{ "Statement": [ { "Action": "*", "Effect": "Allow", "Resource": "*", "Principal": { "AWS": [ "arn:aws:iam::123456789012:user/lijuan" ] } } ] }
Beispiel VPC-Endpunktrichtlinie zum Erlauben von Leseoperationen in Amazon EMR in EKS

Die folgende VPC-Endpunktrichtlinie erlaubt nur AWS Konten123456789012, die angegebenen Amazon EMR on EKS-Aktionen durchzuführen.

Die angegebenen Aktionen stellen das Äquivalent von schreibgeschütztem Zugriff für Amazon EMR in EKS dar. Alle anderen Aktionen in der VPC werden dem angegebenen Konto verweigert. Allen anderen Konten wird der Zugriff verweigert. Eine Liste der Aktionen in Amazon EMR in EKS finden Sie unter Aktionen, Ressourcen und Bedingungsschlüssel für Amazon EMR in EKS.

{ "Statement": [ { "Action": [ "emr-containers:DescribeJobRun", "emr-containers:DescribeVirtualCluster", "emr-containers:ListJobRuns", "emr-containers:ListTagsForResource", "emr-containers:ListVirtualClusters" ], "Effect": "Allow", "Resource": "*", "Principal": { "AWS": [ "123456789012" ] } } ] }
Beispiel VPC-Endpunktrichtlinie, die den Zugriff auf einen angegebenen virtuellen Cluster verweigert

Die folgende VPC-Endpunktrichtlinie ermöglicht vollen Zugriff für alle Konten und Prinzipale, verweigert dem AWS Konto 123456789012 jedoch jeglichen Zugriff auf Aktionen, die auf dem virtuellen Cluster mit Cluster-ID ausgeführt werden. A1B2CD34EF5G Andere Aktionen in Amazon EMR in EKS, die keine Berechtigungen auf Ressourcenebene für virtuelle Cluster unterstützen, sind weiterhin zulässig. Eine Liste der Aktionen von Amazon EMR in EKS und ihrer entsprechenden Ressourcentypen finden Sie unter Aktionen, Ressourcen und Bedingungsschlüssel für Amazon EMR in EKS im AWS Identity and Access Management -IAM-Benutzerhandbuch.

{ "Statement": [ { "Action": "*", "Effect": "Allow", "Resource": "*", "Principal": "*" }, { "Action": "*", "Effect": "Deny", "Resource": "arn:aws:emr-containers:us-west-2:123456789012:/virtualclusters/A1B2CD34EF5G", "Principal": { "AWS": [ "123456789012" ] } } ] }