Utilisation d'une option personnalisée AMI pour offrir plus de flexibilité à la configuration EMR du cluster Amazon - Amazon EMR

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Utilisation d'une option personnalisée AMI pour offrir plus de flexibilité à la configuration EMR du cluster Amazon

Lorsque vous utilisez Amazon EMR 5.7.0 ou une version ultérieure, vous pouvez choisir de spécifier un Amazon Linux personnalisé AMI au lieu de l'Amazon Linux par défaut AMI pour AmazonEMR. Une personnalisation AMI est utile si vous souhaitez effectuer les opérations suivantes :

  • Pré-installez les applications et effectuez d'autres personnalisations au lieu d'utiliser les actions d'amorçage. Cela peut améliorer le temps de lancement du cluster et peut rationaliser le flux de travail de lancement. Pour plus d'informations et pour voir un exemple, consultez Création d'un Amazon Linux personnalisé AMI à partir d'une instance préconfigurée.

  • Implémentez des configurations de cluster et de nœud plus sophistiquées que les actions d'amorçage ne l'autorise.

  • Chiffrez les volumes du périphérique EBS racine (volumes de démarrage) des EC2 instances de votre cluster si vous utilisez une EMR version d'Amazon inférieure à 5.24.0. Comme par défautAMI, la taille minimale du volume racine pour un volume personnalisé AMI est de 10 GiB pour les EMR versions 6.9 et antérieures d'Amazon, et de 15 GiB pour les versions 6.10 et supérieures d'AmazonEMR. Pour de plus amples informations, veuillez consulter Création d'un volume personnalisé AMI avec un volume d'appareil EBS racine Amazon crypté.

    Note

    À partir de EMR la version 5.24.0 d'Amazon, vous pouvez utiliser une option de configuration de sécurité pour chiffrer le périphérique EBS racine et les volumes de stockage lorsque vous le spécifiez AWS KMS comme fournisseur de clés. Pour de plus amples informations, veuillez consulter Chiffrement de disque local.

Une personnalisation AMI doit exister dans la même AWS région que celle où vous créez le cluster. Il doit également correspondre à l'architecture de l'EC2instance. Par exemple, une instance m5.xlarge possède une architecture x86_64. Par conséquent, pour provisionner un m5.xlarge à l'aide d'un customAMI, votre custom AMI doit également avoir une architecture x86_64. De même, pour provisionner une instance m6g.xlarge dotée d'une architecture arm64, votre instance personnalisée AMI doit avoir une architecture arm64. Pour plus d'informations sur l'identification d'un Linux AMI pour votre type d'instance, consultez Find a Linux AMI dans le guide de EC2 l'utilisateur Amazon.

Important

EMRles clusters qui exécutent Amazon Linux ou Amazon Linux 2 Amazon Machine Images (AMIs) utilisent le comportement par défaut d'Amazon Linux et ne téléchargent ni n'installent automatiquement les mises à jour importantes et critiques du noyau nécessitant un redémarrage. Ce comportement est identique à celui des autres EC2 instances Amazon qui exécutent Amazon Linux par défautAMI. Si de nouvelles mises à jour logicielles Amazon Linux nécessitant un redémarrage (telles que le noyau et les CUDA mises à jour) sont disponibles après la EMR sortie d'une version d'Amazon, les instances de EMR cluster qui exécutent la version par défaut AMI ne téléchargent ni n'installent automatiquement ces mises à jour. NVIDIA Pour obtenir les mises à jour du noyau, vous pouvez personnaliser votre Amazon EMR AMI pour qu'il utilise la dernière version d'Amazon Linux AMI.

Création d'un Amazon Linux personnalisé AMI à partir d'une instance préconfigurée

Les étapes de base pour préinstaller le logiciel et effectuer d'autres configurations afin de créer un Amazon Linux personnalisé AMI pour Amazon EMR sont les suivantes :

  • Lancez une instance depuis la base Amazon LinuxAMI.

  • Connectez-vous à l'instance pour installer le logiciel et réaliser d'autres personnalisations.

  • Créez une nouvelle image (AMIinstantané) de l'instance que vous avez configurée.

Une fois que vous avez créé l'image basée sur votre instance personnalisée, vous pouvez la copier vers une cible chiffrée comme décrit dans la rubrique Création d'un volume personnalisé AMI avec un volume d'appareil EBS racine Amazon crypté.

Tutoriel : Création d'une instance AMI à partir d'une instance avec un logiciel personnalisé installé

Pour lancer une EC2 instance basée sur la dernière version d'Amazon Linux AMI
  1. Utilisez le AWS CLI pour exécuter la commande suivante, qui crée une instance à partir d'une instance existanteAMI. MyKeyNameRemplacez-la par la paire de clés que vous utilisez pour vous connecter à l'instance et MyAmiId par l'ID d'un Amazon Linux appropriéAMI. Pour la version la plus récente AMIIDs, consultez Amazon Linux AMI.

    Note

    Les caractères de continuation de ligne Linux (\) sont inclus pour des raisons de lisibilité. Ils peuvent être supprimés ou utilisés dans les commandes Linux. Pour Windows, supprimez-les ou remplacez-les par un caret (^).

    aws ec2 run-instances --image-id MyAmiID \ --count 1 --instance-type m5.xlarge \ --key-name MyKeyName --region us-west-2

    La valeur de sortie InstanceId est utilisée en tant que MyInstanceId dans l'étape suivante.

  2. Exécutez la commande suivante :

    aws ec2 describe-instances --instance-ids MyInstanceId

    La valeur de sortie PublicDnsName est utilisée pour se connecter à l'instance dans l'étape suivante.

Pour se connecter à l'instance et installer le logiciel
  1. Utilisez une SSH connexion qui vous permet d'exécuter des commandes shell sur votre instance Linux. Pour plus d'informations, consultez la section Connexion à votre instance Linux SSH à l'aide du guide de EC2 l'utilisateur Amazon.

  2. Effectuez toutes les personnalisations obligatoires. Par exemple :

    sudo yum install MySoftwarePackage sudo pip install MySoftwarePackage
Pour créer un instantané à partir de votre image personnalisée

Comment utiliser une personnalisation AMI dans un EMR cluster Amazon

Vous pouvez utiliser une option personnalisée AMI pour approvisionner un EMR cluster Amazon de deux manières :

  • Utilisez une seule personnalisation AMI pour toutes les EC2 instances du cluster.

  • Utilisez une personnalisation différente AMIs pour les différents types d'EC2instances utilisés dans le cluster.

Vous ne pouvez utiliser qu'une seule des deux options lors du provisionnement d'un EMR cluster, et vous ne pouvez pas la modifier une fois que le cluster a démarré.

Considérations relatives à l'utilisation d'une seule ou de plusieurs AMIs options personnalisées dans un EMR cluster Amazon
Considération Personnalisation unique AMI Personnalisation multiple AMIs

Utilisez à la fois des processeurs x86 et Graviton2 personnalisés AMIs dans le même cluster

Non pris en charge

Pris en charge

AMIla personnalisation varie selon le type d'instance

Non pris en charge

Pris en charge

Modifiez la personnalisation AMIs lors de l'ajout d'une nouvelle instance de tâchegroups/fleets to a running cluster. Note: you cannot change the custom AMI of existing instance groups/fleets.

Non pris en charge

Pris en charge

Utiliser AWS la console pour démarrer un cluster

Pris en charge

Non pris en charge

AWS CloudFormation À utiliser pour démarrer un cluster

Pris en charge

Pris en charge

Utiliser une seule personnalisation AMI dans un EMR cluster

Pour spécifier un AMI ID personnalisé lorsque vous créez un cluster, utilisez l'une des méthodes suivantes :

Amazon EMR console
Pour spécifier une seule personnalisation AMI depuis la console
  1. Connectez-vous au et ouvrez AWS Management Console la EMR console Amazon à l'adresse https://console.aws.amazon.com/emr.

  2. Sous EMREC2Activé dans le volet de navigation de gauche, choisissez Clusters, puis Create cluster.

  3. Sous Nom et applications, recherchez Options du système d'exploitation. Choisissez Personnalisé AMI, puis entrez votre AMI identifiant dans le AMI champ Personnalisé.

  4. Choisissez toutes les autres options qui s'appliquent à votre cluster.

  5. Pour lancer cluster, choisissez Créer un cluster.

AWS CLI
Pour définir une seule coutume à l'AMIaide du AWS CLI
  • Utilisez le --custom-ami-id paramètre pour spécifier l'AMIID lorsque vous exécutez la aws emr create-cluster commande.

    L'exemple suivant indique un cluster qui utilise une seule configuration personnalisée AMI avec un volume de démarrage de 20 GiB. Pour de plus amples informations, veuillez consulter Personnalisation du volume de l'appareil EBS racine Amazon.

    Note

    Les caractères de continuation de ligne Linux (\) sont inclus pour des raisons de lisibilité. Ils peuvent être supprimés ou utilisés dans les commandes Linux. Pour Windows, supprimez-les ou remplacez-les par un caret (^).

    aws emr create-cluster --name "Cluster with My Custom AMI" \ --custom-ami-id MyAmiID --ebs-root-volume-size 20 \ --release-label emr-5.7.0 --use-default-roles \ --instance-count 2 --instance-type m5.xlarge

Utiliser plusieurs options personnalisées AMIs dans un EMR cluster Amazon

Pour créer un cluster à l'aide de plusieurs AMIs personnalisations, utilisez l'une des options suivantes :

La console AWS de gestion ne prend actuellement pas en charge la création d'un cluster à l'aide de plusieurs personnalisationsAMIs.

Exemple - Utilisez le AWS CLI pour créer un cluster de groupes d'instances à l'aide de plusieurs groupes personnalisés AMIs

À l'aide de la AWS CLI version 1.20.21 ou supérieure, vous pouvez attribuer une seule personnalisation AMI à l'ensemble du cluster, ou vous pouvez attribuer plusieurs personnalisations AMIs à chaque nœud d'instance de votre cluster.

L’exemple suivant montre un cluster de groupes d’instances uniforme créé avec deux types d’instances (m5.xlarge) utilisés sur tous les types de nœuds (nœuds primaires, principaux et de tâches). Chaque nœud possède plusieurs personnalisationsAMIs. L'exemple illustre plusieurs fonctionnalités de la AMI configuration personnalisée multiple :

  • Aucune personnalisation n'est AMI attribuée au niveau du cluster. Cela permet d'éviter les conflits entre la personnalisation multiple AMIs et une seule personnalisationAMI, ce qui entraînerait l'échec du lancement du cluster.

  • Le cluster peut avoir plusieurs nœuds personnalisés AMIs entre les nœuds de tâches principaux, principaux et individuels. Cela permet des AMI personnalisations individuelles, telles que des applications préinstallées, des configurations de cluster sophistiquées et des volumes de périphériques EBS racine Amazon chiffrés.

  • Le nœud principal du groupe d'instances ne peut avoir qu'un seul type d'instance et la personnalisation correspondanteAMI. De même, le nœud principal ne peut avoir qu'un seul type d'instance et la personnalisation correspondanteAMI.

  • Le cluster peut comporter plusieurs nœuds de tâches.

aws emr create-cluster --instance-groups InstanceGroupType=PRIMARY,InstanceType=m5.xlarge,InstanceCount=1,CustomAmiId=ami-123456 InstanceGroupType=CORE,InstanceType=m5.xlarge,InstanceCount=1,CustomAmiId=ami-234567 InstanceGroupType=TASK,InstanceType=m6g.xlarge,InstanceCount=1,CustomAmiId=ami-345678 InstanceGroupType=TASK,InstanceType=m5.xlarge,InstanceCount=1,CustomAmiId=ami-456789
Exemple - Utilisez la AWS CLI version 1.20.21 ou supérieure pour ajouter un nœud de tâche à un cluster de groupes d'instances en cours d'exécution avec plusieurs types d'instances et plusieurs personnalisés AMIs

À l'aide de la AWS CLI version 1.20.21 ou supérieure, vous pouvez ajouter plusieurs personnalisations AMIs à un groupe d'instances que vous ajoutez à un cluster en cours d'exécution. L'argument CustomAmiId peut être utilisé avec la commande add-instance-groups comme le montre l'exemple suivant. Notez que le même AMI identifiant personnalisé multiple (ami-123456) est utilisé dans plusieurs nœuds.

aws emr create-cluster --instance-groups InstanceGroupType=PRIMARY,InstanceType=m5.xlarge,InstanceCount=1,CustomAmiId=ami-123456 InstanceGroupType=CORE,InstanceType=m5.xlarge,InstanceCount=1,CustomAmiId=ami-123456 InstanceGroupType=TASK,InstanceType=m5.xlarge,InstanceCount=1,CustomAmiId=ami-234567 { "ClusterId": "j-123456", ... } aws emr add-instance-groups --cluster-id j-123456 --instance-groups InstanceGroupType=Task,InstanceType=m6g.xlarge,InstanceCount=1,CustomAmiId=ami-345678
Exemple - Utilisez la AWS CLI version 1.20.21 ou supérieure pour créer un cluster de flotte d'instances, plusieurs types d'instances personnalisés, un serveur principal à la demandeAMIs, un cœur à la demande, un cœur à la demande, plusieurs nœuds principaux et nœuds de tâches
aws emr create-cluster --instance-fleets InstanceFleetType=PRIMARY,TargetOnDemandCapacity=1,InstanceTypeConfigs=['{InstanceType=m5.xlarge, CustomAmiId=ami-123456}'] InstanceFleetType=CORE,TargetOnDemandCapacity=1,InstanceTypeConfigs=['{InstanceType=m5.xlarge,CustomAmiId=ami-234567},{InstanceType=m6g.xlarge, CustomAmiId=ami-345678}'] InstanceFleetType=TASK,TargetSpotCapacity=1,InstanceTypeConfigs=['{InstanceType=m5.xlarge,CustomAmiId=ami-456789},{InstanceType=m6g.xlarge, CustomAmiId=ami-567890}']
Exemple - Utilisez la AWS CLI version 1.20.21 ou supérieure pour ajouter des nœuds de tâches à un cluster en cours d'exécution avec plusieurs types d'instances et plusieurs paramètres personnalisés AMIs
aws emr create-cluster --instance-fleets InstanceFleetType=PRIMARY,TargetOnDemandCapacity=1,InstanceTypeConfigs=['{InstanceType=m5.xlarge, CustomAmiId=ami-123456}'] InstanceFleetType=CORE,TargetOnDemandCapacity=1,InstanceTypeConfigs=['{InstanceType=m5.xlarge,CustomAmiId=ami-234567},{InstanceType=m6g.xlarge, CustomAmiId=ami-345678}'] { "ClusterId": "j-123456", ... } aws emr add-instance-fleet --cluster-id j-123456 --instance-fleet InstanceFleetType=TASK,TargetSpotCapacity=1,InstanceTypeConfigs=['{InstanceType=m5.xlarge,CustomAmiId=ami-234567},{InstanceType=m6g.xlarge, CustomAmiId=ami-345678}']

Gestion des mises à jour AMI du référentiel de packages

Au premier démarrage, Amazon Linux AMIs se connecte par défaut aux référentiels de packages pour installer les mises à jour de sécurité avant le démarrage des autres services. En fonction de vos besoins, vous pouvez choisir de désactiver ces mises à jour lorsque vous spécifiez une personnalisation AMI pour AmazonEMR. L'option permettant de désactiver cette fonctionnalité n'est disponible que lorsque vous utilisez une option personnaliséeAMI. Par défaut, les mises à jour du noyau Amazon Linux et les autres packages logiciels nécessitant un redémarrage ne sont pas mis à jour. Notez que votre configuration réseau doit autoriser l'accès HTTP et la HTTPS sortie vers les référentiels Amazon Linux dans Amazon S3, sinon les mises à jour de sécurité échoueront.

Avertissement

Nous vous recommandons vivement de choisir de mettre à jour tous les packages installés au redémarrage lorsque vous spécifiez une option personnaliséeAMI. Le choix de ne pas mettre à jour les packages crée un risque sécuritaire supplémentaire.

Avec le AWS Management Console, vous pouvez sélectionner l'option permettant de désactiver les mises à jour lorsque vous choisissez Personnaliser AMI.

Avec le AWS CLI, vous pouvez spécifier --repo-upgrade-on-boot NONE --custom-ami-id lorsque vous utilisez la create-cluster commande.

Avec Amazon EMRAPI, vous pouvez spécifier NONE le RepoUpgradeOnBootparamètre.

Création d'un volume personnalisé AMI avec un volume d'appareil EBS racine Amazon crypté

Pour chiffrer le volume du périphérique EBS racine Amazon d'un Amazon Linux AMI pour AmazonEMR, copiez une image instantanée d'une cible non chiffrée AMI vers une cible chiffrée. Pour plus d'informations sur la création de EBS volumes chiffrés, consultez Amazon EBS Encryption dans le guide de EC2 l'utilisateur Amazon. La source AMI de l'instantané peut être la base Amazon LinuxAMI, ou vous pouvez copier un instantané à partir d'un AMI dérivé de la base Amazon Linux AMI que vous avez personnalisée.

Note

À partir de EMR la version 5.24.0 d'Amazon, vous pouvez utiliser une option de configuration de sécurité pour chiffrer le périphérique EBS racine et les volumes de stockage lorsque vous le spécifiez AWS KMS comme fournisseur de clés. Pour de plus amples informations, veuillez consulter Chiffrement de disque local.

Vous pouvez utiliser un fournisseur de clé externe ou une AWS KMS clé pour chiffrer le volume EBS racine. Le rôle de service EMR utilisé par Amazon (généralement le rôle par défautEMR_DefaultRole) doit être autorisé à chiffrer et à déchiffrer le volume, au minimum, pour qu'Amazon puisse EMR créer un cluster avec le. AMI Lors de l'utilisation en AWS KMS tant que fournisseur de clés, cela signifie que les actions suivantes doivent être autorisées :

  • kms:encrypt

  • kms:decrypt

  • kms:ReEncrypt*

  • kms:CreateGrant

  • kms:GenerateDataKeyWithoutPlaintext"

  • kms:DescribeKey"

Le moyen le plus simple pour ce faire est d'ajouter le rôle en tant qu'utilisateur principal, comme décrit dans le didacticiel suivant. La déclaration de stratégie ci-dessous est fournie au cas où vous auriez besoin de personnaliser des stratégies de rôle.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "EmrDiskEncryptionPolicy", "Effect": "Allow", "Action": [ "kms:Encrypt", "kms:Decrypt", "kms:ReEncrypt*", "kms:CreateGrant", "kms:GenerateDataKeyWithoutPlaintext", "kms:DescribeKey" ], "Resource": [ "*" ] } ] }

Tutoriel : Création d'un volume personnalisé AMI avec un volume de périphérique racine chiffré à l'aide d'une KMS clé

Dans cet exemple, la première étape consiste à rechercher ARN une KMS clé ou à en créer une nouvelle. Pour plus d'informations sur la création de clés, consultez Création de clés dans le Guide du développeur AWS Key Management Service . La procédure suivante vous montre comment ajouter le rôle de service par défaut, EMR_DefaultRole, en tant qu'utilisateur de clé, à la stratégie de clé. Notez la ARNvaleur de la clé au fur et à mesure que vous la créez ou que vous la modifiez. Vous utilisez le ARN plus haut, lorsque vous créez leAMI.

Pour ajouter le rôle de service d'Amazon EC2 à la liste des utilisateurs de clés de chiffrement avec la console
  1. Connectez-vous à la console AWS Key Management Service (AWS KMS) AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/kms.

  2. Pour modifier le Région AWS, utilisez le sélecteur de région dans le coin supérieur droit de la page.

  3. Choisissez l'alias de la KMS clé à utiliser.

  4. Sur la page de détails de la clé, sous Key Users (Utilisateurs de clés), choisissez Add (Ajouter).

  5. Dans la boîte de dialogue Joindre, choisissez le rôle EMR de service Amazon. Le nom du rôle par défaut est EMR_DefaultRole.

  6. Choisissez Attacher.

Pour créer un chiffré à l'AMIaide du AWS CLI
  • Utilisez la aws ec2 copy-image commande du AWS CLI pour créer un volume AMI avec un volume de périphérique EBS racine chiffré et la clé que vous avez modifiée. Remplacez la --kms-key-id valeur spécifiée par la valeur complète ARN de la clé que vous avez créée ou modifiée plus bas.

    Note

    Les caractères de continuation de ligne Linux (\) sont inclus pour des raisons de lisibilité. Ils peuvent être supprimés ou utilisés dans les commandes Linux. Pour Windows, supprimez-les ou remplacez-les par un caret (^).

    aws ec2 copy-image --source-image-id MyAmiId \ --source-region us-west-2 --name MyEncryptedEMRAmi \ --encrypted --kms-key-id arn:aws:kms:us-west-2:12345678910:key/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx

La sortie de la commande fournit l'ID du cluster AMI que vous avez créé, que vous pouvez spécifier lors de la création d'un cluster. Pour de plus amples informations, veuillez consulter Utiliser une seule personnalisation AMI dans un EMR cluster. Vous pouvez également choisir de le personnaliser AMI en installant un logiciel et en effectuant d'autres configurations. Pour de plus amples informations, veuillez consulter Création d'un Amazon Linux personnalisé AMI à partir d'une instance préconfigurée.

Bonnes pratiques et considérations

Lorsque vous créez une personnalisation AMI pour AmazonEMR, tenez compte des points suivants :

  • La série Amazon EMR 7.x est basée sur Amazon Linux 2023. Pour ces EMR versions d'Amazon, vous devez utiliser des images basées sur Amazon Linux 2023 à des fins de personnalisationAMIs. Pour trouver une personnalisation de baseAMI, consultez la section Trouver un système Linux AMI.

  • Pour les EMR versions d'Amazon inférieures à 7.x, Amazon Linux 2023 AMIs n'est pas pris en charge.

  • Amazon EMR 5.30.0 et versions ultérieures, ainsi que la série Amazon EMR 6.x sont basés sur Amazon Linux 2. Pour ces EMR versions d'Amazon, vous devez utiliser des images basées sur Amazon Linux 2 à des fins de personnalisationAMIs. Pour trouver une personnalisation de baseAMI, consultez la section Trouver un système Linux AMI.

  • Pour les EMR versions d'Amazon inférieures à 5.30.0 et 6.x, Amazon Linux 2 AMIs n'est pas pris en charge.

  • Vous devez utiliser un Amazon Linux 64 bitsAMI. La version 32 bits n'AMIest pas prise en charge.

  • Amazon Linux AMIs avec plusieurs EBS volumes Amazon n'est pas pris en charge.

  • Basez votre personnalisation sur la version la plus récente d'Amazon Linux EBS AMI soutenue. Pour obtenir la liste d'Amazon Linux AMIs et de ses équivalents AMIIDs, consultez Amazon Linux AMI.

  • Ne copiez pas de capture d'écran d'une EMR instance Amazon existante pour créer une instance personnaliséeAMI. Cela peut entraîner des erreurs.

  • Seuls le type HVM de virtualisation et les instances compatibles avec Amazon EMR sont pris en charge. Assurez-vous de sélectionner l'HVMimage et un type d'instance compatibles avec Amazon EMR au cours du processus AMI de personnalisation. Pour les types d'instances et de virtualisation compatibles, consultez Types d'instances pris en charge par Amazon EMR.

  • Votre rôle de service doit disposer d'autorisations de lancement sur leAMI. AMI Il doit donc être public ou vous devez en être le propriétaire AMI ou le partager avec vous par le propriétaire.

  • La création d'utilisateurs AMI portant le même nom que les applications entraîne des erreurs (par exemplehadoop,hdfs,yarn, ouspark).

  • Le contenu de /tmp/var, et /emr (s'il existe sur leAMI) est déplacé vers /mnt/tmp/mnt/var, et /mnt/emr respectivement pendant le démarrage. Les fichiers sont préservés, mais s'il existe un grand nombre de données,le démarrage peut prendre plus de temps que prévu.

  • Si vous utilisez un Amazon Linux personnalisé AMI basé sur un Amazon Linux AMI dont la date de création est le 11/08/2018, le serveur Oozie ne démarre pas. Si vous utilisez Oozie, créez une personnalisation AMI basée sur un AMI identifiant Amazon Linux avec une date de création différente. Vous pouvez utiliser la AWS CLI commande suivante pour renvoyer une liste d'images IDs pour tous les HVM Amazon Linux AMIs avec une version 2018.03, ainsi que la date de sortie, afin de pouvoir choisir un Amazon Linux approprié AMI comme base. MyRegion Remplacez-le par votre identifiant de région, tel que us-west-2.

    aws ec2 --region MyRegion describe-images --owner amazon --query 'Images[?Name!=`null`]|[?starts_with(Name, `amzn-ami-hvm-2018.03`) == `true`].[CreationDate,ImageId,Name]' --output text | sort -rk1
  • Dans les cas où vous utilisez un nom VPC de domaine non standard AmazonProvidedDNS, vous ne devez pas utiliser l'rotateoption dans la DNS configuration des systèmes d'exploitation.

  • Si vous créez une personnalisation AMI qui inclut l'agent Amazon EC2 Systems Manager (SSM), l'SSMagent activé peut provoquer une erreur de provisionnement sur le cluster. Pour éviter cela, désactivez l'SSMagent lorsque vous utilisez une option personnaliséeAMI. Pour ce faire, lorsque vous choisissez et lancez votre EC2 instance Amazon, désactivez l'SSMagent avant d'utiliser l'instance pour créer une instance personnalisée, AMI puis de créer votre EMR cluster.

Pour plus d'informations, consultez la section Création d'un système Linux EBS soutenu par Amazon AMI dans le guide de l'EC2utilisateur Amazon.