Conexión a Amazon EMR en EKS mediante un punto de conexión de VPC de interfaz - Amazon EMR

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Conexión a Amazon EMR en EKS mediante un punto de conexión de VPC de interfaz

Puede conectarse directamente a Amazon EMR en EKS mediante un punto de conexión de VPC de interfaz (AWS PrivateLink) en su nube privada virtual (VPC) en lugar de conectarse a través de Internet. Cuando se utiliza un punto de conexión de VPC de interfaz, la comunicación entre su VPC y Amazon EMR se lleva a cabo en su totalidad dentro de la red de AWS. Cada punto de conexión de VPC está representado por una o varias Interfaces de red elásticas (ENI) con direcciones IP privadas en las subredes de la VPC.

El punto de conexión de VPC de interfaz conecta directamente la VPC con Amazon EMR en EKS sin necesidad de una puerta de enlace de Internet, dispositivos NAT, conexiones de VPN ni conexiones de AWS Direct Connect. Las instancias de la VPC no necesitan direcciones IP públicas para comunicarse con la API de Amazon EMR en EKS.

Puede crear un punto de conexión de VPC de interfaz para conectarse a Amazon EMR en EKS a través de los comandos de la AWS Management Console o la AWS Command Line Interface (AWS CLI). Para obtener más información, consulte Creación de un punto de conexión de interfaz.

Después de crear un punto de conexión de VPC de interfaz, si habilita nombres de host de DNS privados para el punto de conexión, el punto de conexión predeterminado de Amazon EMR en EKS se resuelve en el punto de conexión de VPC. El punto de conexión del nombre de servicio predeterminado para Amazon EMR en EKS tiene el siguiente formato.

emr-containers.Region.amazonaws.com

Si no habilita nombres de host de DNS privados, Amazon VPC proporciona un nombre de punto de conexión de DNS que puede utilizar en el siguiente formato.

VPC_Endpoint_ID.emr-containers.Region.vpce.amazonaws.com

Para obtener más información, consulte Puntos de conexión de VPC de interfaz (AWS PrivateLink) en la Guía del usuario de Amazon VPC. Amazon EMR en EKS permite llamar a todas sus Acciones de la API en su VPC.

Puede adjuntar políticas de punto de conexión de VPC a un punto de conexión de VPC para controlar el acceso de las entidades principales de IAM. También puede asociar grupos de seguridad con un punto de enlace de la VPC para controlar el acceso de entrada y salida en función del origen y el destino del tráfico de red, como un rango de direcciones IP. Para obtener más información, consulte Control del acceso a los servicios con Puntos de conexión de la VPC.

Crear una política de punto de conexión de VPC para Amazon EMR en EKS

Puede crear una política para los puntos de conexión de VPC de Amazon EMR en EKS y especificar lo siguiente:

  • La entidad principal que puede o no puede realizar acciones

  • Las acciones que se pueden realizar

  • Los recursos en los que se pueden llevar a cabo las acciones

Para obtener más información, consulte Controlar el acceso a servicios con puntos de conexión de VPC en la Guía del usuario de Amazon VPC.

ejemplo Política de punto de conexión de VPC para denegar el acceso desde una cuenta de AWS especificada

La siguiente política de punto de conexión de VPC deniega a la cuenta de AWS 123456789012 todo el acceso a los recursos mediante el punto de conexión.

{ "Statement": [ { "Action": "*", "Effect": "Allow", "Resource": "*", "Principal": "*" }, { "Action": "*", "Effect": "Deny", "Resource": "*", "Principal": { "AWS": [ "123456789012" ] } } ] }
ejemplo Política de punto de conexión de VPC para permitir el acceso de VPC solo a una entidad principal de IAM especificada (usuario)

La siguiente política de punto de conexión de VPC permite el acceso pleno solo al usuario de IAM lijuan en la cuenta de AWS 123456789012. A las demás entidades principales de IAM se les deniega el acceso a través del punto de enlace.

{ "Statement": [ { "Action": "*", "Effect": "Allow", "Resource": "*", "Principal": { "AWS": [ "arn:aws:iam::123456789012:user/lijuan" ] } } ] }
ejemplo Política de punto de conexión de VPC para permitir operaciones de Amazon EMR en EKS de solo lectura

La siguiente política de punto de conexión de VPC solo permite a la cuenta de AWS 123456789012 llevar a cabo las acciones de Amazon EMR en EKS especificadas.

Las acciones especificadas proporcionan el equivalente al acceso de solo lectura para Amazon EMR en EKS. Las demás acciones en la VPC se deniegan para la cuenta especificada. A las demás cuentas se les deniega el acceso. Para obtener una lista de acciones de Amazon EMR en EKS, consulte Acciones, recursos y claves de condición de Amazon EMR en EKS.

{ "Statement": [ { "Action": [ "emr-containers:DescribeJobRun", "emr-containers:DescribeVirtualCluster", "emr-containers:ListJobRuns", "emr-containers:ListTagsForResource", "emr-containers:ListVirtualClusters" ], "Effect": "Allow", "Resource": "*", "Principal": { "AWS": [ "123456789012" ] } } ] }
ejemplo Política de punto de conexión de VPC que deniega el acceso a un clúster virtual específico

La siguiente política de punto de conexión de VPC permite el acceso total a todas las cuentas y entidades principales, pero deniega el acceso de la cuenta de AWS 123456789012 a las acciones hechas en el clúster virtual con el ID de clúster A1B2CD34EF5G. Se siguen permitiendo otras acciones de Amazon EMR en EKS que no admiten permisos en el nivel de los recursos para los clústeres virtuales. Para obtener una lista de las acciones de Amazon EMR en EKS y los tipos de recursos correspondientes, consulte Acciones, recursos y claves de condición de Amazon EMR en EKS en la Guía del usuario de AWS Identity and Access Management.

{ "Statement": [ { "Action": "*", "Effect": "Allow", "Resource": "*", "Principal": "*" }, { "Action": "*", "Effect": "Deny", "Resource": "arn:aws:emr-containers:us-west-2:123456789012:/virtualclusters/A1B2CD34EF5G", "Principal": { "AWS": [ "123456789012" ] } } ] }