Especificación de grupos de seguridad de EC2 para Cuadernos de Amazon EMR
Al crear un cuaderno de EMR, se utilizan dos grupos de seguridad para controlar el tráfico de red entre el cuaderno de EMR y el clúster de Amazon EMR cuando se usa el editor de cuadernos. Los grupos de seguridad predeterminados tienen reglas mínimas que únicamente permiten el tráfico de red entre el servicio Cuadernos de Amazon EMR y los clústeres a los que están asociados los cuadernos.
Un cuaderno EMR utiliza Apache Livy
Grupo de seguridad de EC2 predeterminado para la instancia principal
El grupo de seguridad de EC2 predeterminado para la instancia principal está asociado a esta, junto con los grupos de seguridad del clúster para dicha instancia.
Nombre del grupo: ElasticMapReduceEditors-Livy
Reglas
-
Entrada
Permite el tráfico en el puerto TCP 18888 desde cualquier recurso en el grupo de seguridad de EC2 predeterminado para Cuadernos de Amazon EMR
-
Salida
Ninguna
Grupo de seguridad de EC2 predeterminado para Cuadernos de Amazon EMR
El grupo de seguridad de EC2 predeterminado para el cuaderno de EMR está asociado al editor de cualquier cuaderno de EMR al que esté asignado.
Nombre del grupo: ElasticMapReduceEditors-Editor
Reglas
-
Entrada
Ninguna
-
Salida
Permite el tráfico en el puerto TCP 18888 a cualquier recurso en el grupo de seguridad de EC2 predeterminado para Cuadernos de Amazon EMR
Grupo de seguridad de EC2 personalizado para Cuadernos de Amazon EMR al asociar cuadernos con repositorios de Git
Para vincular un repositorio de Git a su cuaderno, el grupo de seguridad del cuaderno de EMR debe incluir una regla de salida para permitir que el cuaderno envíe tráfico a Internet. Se recomienda crear un nuevo grupo de seguridad para este fin. La actualización del grupo de seguridad predeterminado ElasticMapReduceEditors-Editor puede proporcionar las mismas reglas de salida a otros blocs de notas que estén asociados a este grupo de seguridad.
Reglas
-
Entrada
Ninguna
-
Salida
Permita que el cuaderno envíe tráfico a Internet a través del clúster, como se muestra en el siguiente ejemplo: El valor 0.0.0.0/0 se usa solo como ejemplo. Puede modificar esta regla para especificar las direcciones IP de sus repositorios basados en Git.
Tipo Protocolo Rango de puerto Destino Regla TCP personalizada
TCP
18888
SG-
HTTPS
TCP
443
0.0.0.0/0