Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Utilisation d'une option personnalisée AMI pour offrir plus de flexibilité à la configuration EMR du cluster Amazon
Lorsque vous utilisez Amazon EMR 5.7.0 ou une version ultérieure, vous pouvez choisir de spécifier un Amazon Linux personnalisé AMI au lieu de l'Amazon Linux par défaut AMI pour AmazonEMR. Une personnalisation AMI est utile si vous souhaitez effectuer les opérations suivantes :
-
Pré-installez les applications et effectuez d'autres personnalisations au lieu d'utiliser les actions d'amorçage. Cela peut améliorer le temps de lancement du cluster et peut rationaliser le flux de travail de lancement. Pour plus d'informations et pour voir un exemple, consultez Création d'un Amazon Linux personnalisé AMI à partir d'une instance préconfigurée.
-
Implémentez des configurations de cluster et de nœud plus sophistiquées que les actions d'amorçage ne l'autorise.
-
Chiffrez les volumes du périphérique EBS racine (volumes de démarrage) des EC2 instances de votre cluster si vous utilisez une EMR version d'Amazon inférieure à 5.24.0. Comme par défautAMI, la taille minimale du volume racine pour un volume personnalisé AMI est de 10 GiB pour les EMR versions 6.9 et antérieures d'Amazon, et de 15 GiB pour les versions 6.10 et supérieures d'AmazonEMR. Pour de plus amples informations, veuillez consulter Création d'un volume personnalisé AMI avec un volume d'appareil EBS racine Amazon crypté.
Note
À partir de EMR la version 5.24.0 d'Amazon, vous pouvez utiliser une option de configuration de sécurité pour chiffrer le périphérique EBS racine et les volumes de stockage lorsque vous le spécifiez AWS KMS comme fournisseur de clés. Pour de plus amples informations, veuillez consulter Chiffrement de disque local.
Une personnalisation AMI doit exister dans la même AWS région que celle où vous créez le cluster. Il doit également correspondre à l'architecture de l'EC2instance. Par exemple, une instance m5.xlarge possède une architecture x86_64. Par conséquent, pour provisionner un m5.xlarge à l'aide d'un customAMI, votre custom AMI doit également avoir une architecture x86_64. De même, pour provisionner une instance m6g.xlarge dotée d'une architecture arm64, votre instance personnalisée AMI doit avoir une architecture arm64. Pour plus d'informations sur l'identification d'un Linux AMI pour votre type d'instance, consultez Find a Linux AMI dans le guide de EC2 l'utilisateur Amazon.
Important
EMRles clusters qui exécutent Amazon Linux ou Amazon Linux 2 Amazon Machine Images (AMIs) utilisent le comportement par défaut d'Amazon Linux et ne téléchargent ni n'installent automatiquement les mises à jour importantes et critiques du noyau nécessitant un redémarrage. Ce comportement est identique à celui des autres EC2 instances Amazon qui exécutent Amazon Linux par défautAMI. Si de nouvelles mises à jour logicielles Amazon Linux nécessitant un redémarrage (telles que le noyau et les CUDA mises à jour) sont disponibles après la EMR sortie d'une version d'Amazon, les instances de EMR cluster qui exécutent la version par défaut AMI ne téléchargent ni n'installent automatiquement ces mises à jour. NVIDIA Pour obtenir les mises à jour du noyau, vous pouvez personnaliser votre Amazon EMR AMI pour qu'il utilise la dernière version d'Amazon Linux AMI.
Création d'un Amazon Linux personnalisé AMI à partir d'une instance préconfigurée
Les étapes de base pour préinstaller le logiciel et effectuer d'autres configurations afin de créer un Amazon Linux personnalisé AMI pour Amazon EMR sont les suivantes :
-
Lancez une instance depuis la base Amazon LinuxAMI.
-
Connectez-vous à l'instance pour installer le logiciel et réaliser d'autres personnalisations.
-
Créez une nouvelle image (AMIinstantané) de l'instance que vous avez configurée.
Une fois que vous avez créé l'image basée sur votre instance personnalisée, vous pouvez la copier vers une cible chiffrée comme décrit dans la rubrique Création d'un volume personnalisé AMI avec un volume d'appareil EBS racine Amazon crypté.
Tutoriel : Création d'une instance AMI à partir d'une instance avec un logiciel personnalisé installé
Pour lancer une EC2 instance basée sur la dernière version d'Amazon Linux AMI
-
Utilisez le AWS CLI pour exécuter la commande suivante, qui crée une instance à partir d'une instance existanteAMI.
Remplacez-la par la paire de clés que vous utilisez pour vous connecter à l'instance etMyKeyName
MyAmiId
par l'ID d'un Amazon Linux appropriéAMI. Pour la version la plus récente AMIIDs, consultez Amazon Linux AMI. Note
Les caractères de continuation de ligne Linux (\) sont inclus pour des raisons de lisibilité. Ils peuvent être supprimés ou utilisés dans les commandes Linux. Pour Windows, supprimez-les ou remplacez-les par un caret (^).
aws ec2 run-instances --image-id
MyAmiID
\ --count 1 --instance-typem5.xlarge
\ --key-nameMyKeyName
--regionus-west-2
La valeur de sortie
InstanceId
est utilisée en tant que
dans l'étape suivante.MyInstanceId
-
Exécutez la commande suivante :
aws ec2 describe-instances --instance-ids
MyInstanceId
La valeur de sortie
PublicDnsName
est utilisée pour se connecter à l'instance dans l'étape suivante.
Pour se connecter à l'instance et installer le logiciel
-
Utilisez une SSH connexion qui vous permet d'exécuter des commandes shell sur votre instance Linux. Pour plus d'informations, consultez la section Connexion à votre instance Linux SSH à l'aide du guide de EC2 l'utilisateur Amazon.
-
Effectuez toutes les personnalisations obligatoires. Par exemple :
sudo yum install
MySoftwarePackage
sudo pip installMySoftwarePackage
Pour créer un instantané à partir de votre image personnalisée
-
Après avoir personnalisé l'instance, utilisez la
create-image
commande pour créer un à AMI partir de l'instance.aws ec2 create-image --no-dry-run --instance-id
MyInstanceId
--nameMyEmrCustomAmi
La valeur de sortie
imageID
est utilisée lorsque vous lancez le cluster ou créez un instantané chiffré. Pour plus d’informations, consultez Utiliser une seule personnalisation AMI dans un EMR cluster et Création d'un volume personnalisé AMI avec un volume d'appareil EBS racine Amazon crypté.
Comment utiliser une personnalisation AMI dans un EMR cluster Amazon
Vous pouvez utiliser une option personnalisée AMI pour approvisionner un EMR cluster Amazon de deux manières :
-
Utilisez une seule personnalisation AMI pour toutes les EC2 instances du cluster.
-
Utilisez une personnalisation différente AMIs pour les différents types d'EC2instances utilisés dans le cluster.
Vous ne pouvez utiliser qu'une seule des deux options lors du provisionnement d'un EMR cluster, et vous ne pouvez pas la modifier une fois que le cluster a démarré.
Considération | Personnalisation unique AMI | Personnalisation multiple AMIs |
---|---|---|
Utilisez à la fois des processeurs x86 et Graviton2 personnalisés AMIs dans le même cluster |
|
|
AMIla personnalisation varie selon le type d'instance |
|
|
Modifiez la personnalisation AMIs lors de l'ajout d'une nouvelle instance de tâchegroups/fleets to a running cluster. Note: you cannot change the custom AMI of existing instance groups/fleets. |
|
|
Utiliser AWS la console pour démarrer un cluster |
|
|
AWS CloudFormation À utiliser pour démarrer un cluster |
|
|
Utiliser une seule personnalisation AMI dans un EMR cluster
Pour spécifier un AMI ID personnalisé lorsque vous créez un cluster, utilisez l'une des méthodes suivantes :
-
AWS Management Console
-
AWS CLI
-
Amazon EMR SDK
-
Amazon EMR API RunJobFlow
-
AWS CloudFormation (voir la
CustomAmiID
propriété dans Cluster InstanceGroupConfig, Cluster InstanceTypeConfig InstanceGroupConfig, Resource ou Resource InstanceFleetConfig - InstanceTypeConfig)
Utiliser plusieurs options personnalisées AMIs dans un EMR cluster Amazon
Pour créer un cluster à l'aide de plusieurs AMIs personnalisations, utilisez l'une des options suivantes :
-
AWS CLIversion 1.20.21 ou supérieure
-
AWS SDK
-
Amazon EMR RunJobFlowdans la EMRAPIréférence Amazon
-
AWS CloudFormation (voir la
CustomAmiID
propriété dans Cluster InstanceGroupConfig, Cluster InstanceTypeConfig InstanceGroupConfig, Resource ou Resource InstanceFleetConfig - InstanceTypeConfig)
La console AWS de gestion ne prend actuellement pas en charge la création d'un cluster à l'aide de plusieurs personnalisationsAMIs.
Exemple - Utilisez le AWS CLI pour créer un cluster de groupes d'instances à l'aide de plusieurs groupes personnalisés AMIs
À l'aide de la AWS CLI version 1.20.21 ou supérieure, vous pouvez attribuer une seule personnalisation AMI à l'ensemble du cluster, ou vous pouvez attribuer plusieurs personnalisations AMIs à chaque nœud d'instance de votre cluster.
L’exemple suivant montre un cluster de groupes d’instances uniforme créé avec deux types d’instances (m5.xlarge) utilisés sur tous les types de nœuds (nœuds primaires, principaux et de tâches). Chaque nœud possède plusieurs personnalisationsAMIs. L'exemple illustre plusieurs fonctionnalités de la AMI configuration personnalisée multiple :
-
Aucune personnalisation n'est AMI attribuée au niveau du cluster. Cela permet d'éviter les conflits entre la personnalisation multiple AMIs et une seule personnalisationAMI, ce qui entraînerait l'échec du lancement du cluster.
-
Le cluster peut avoir plusieurs nœuds personnalisés AMIs entre les nœuds de tâches principaux, principaux et individuels. Cela permet des AMI personnalisations individuelles, telles que des applications préinstallées, des configurations de cluster sophistiquées et des volumes de périphériques EBS racine Amazon chiffrés.
-
Le nœud principal du groupe d'instances ne peut avoir qu'un seul type d'instance et la personnalisation correspondanteAMI. De même, le nœud principal ne peut avoir qu'un seul type d'instance et la personnalisation correspondanteAMI.
-
Le cluster peut comporter plusieurs nœuds de tâches.
aws emr create-cluster --instance-groups InstanceGroupType=PRIMARY,InstanceType=
m5.xlarge
,InstanceCount=1
,CustomAmiId=ami-123456
InstanceGroupType=CORE,InstanceType=m5.xlarge
,InstanceCount=1
,CustomAmiId=ami-234567
InstanceGroupType=TASK,InstanceType=m6g.xlarge
,InstanceCount=1
,CustomAmiId=ami-345678
InstanceGroupType=TASK,InstanceType=m5.xlarge
,InstanceCount=1
,CustomAmiId=ami-456789
Exemple - Utilisez la AWS CLI version 1.20.21 ou supérieure pour ajouter un nœud de tâche à un cluster de groupes d'instances en cours d'exécution avec plusieurs types d'instances et plusieurs personnalisés AMIs
À l'aide de la AWS CLI version 1.20.21 ou supérieure, vous pouvez ajouter plusieurs personnalisations AMIs à un groupe d'instances que vous ajoutez à un cluster en cours d'exécution. L'argument CustomAmiId
peut être utilisé avec la commande add-instance-groups
comme le montre l'exemple suivant. Notez que le même AMI identifiant personnalisé multiple (ami-123456) est utilisé dans plusieurs nœuds.
aws emr create-cluster --instance-groups InstanceGroupType=PRIMARY,InstanceType=m5.xlarge,InstanceCount=1,CustomAmiId=ami-123456 InstanceGroupType=CORE,InstanceType=m5.xlarge,InstanceCount=1,CustomAmiId=ami-123456 InstanceGroupType=TASK,InstanceType=m5.xlarge,InstanceCount=1,CustomAmiId=ami-234567 { "ClusterId": "j-123456", ... } aws emr add-instance-groups --cluster-id j-123456 --instance-groups InstanceGroupType=Task,InstanceType=m6g.xlarge,InstanceCount=1,CustomAmiId=ami-345678
Exemple - Utilisez la AWS CLI version 1.20.21 ou supérieure pour créer un cluster de flotte d'instances, plusieurs types d'instances personnalisés, un serveur principal à la demandeAMIs, un cœur à la demande, un cœur à la demande, plusieurs nœuds principaux et nœuds de tâches
aws emr create-cluster --instance-fleets InstanceFleetType=PRIMARY,TargetOnDemandCapacity=1,InstanceTypeConfigs=['{InstanceType=m5.xlarge, CustomAmiId=ami-123456}'] InstanceFleetType=CORE,TargetOnDemandCapacity=1,InstanceTypeConfigs=['{InstanceType=m5.xlarge,CustomAmiId=ami-234567},{InstanceType=m6g.xlarge, CustomAmiId=ami-345678}'] InstanceFleetType=TASK,TargetSpotCapacity=1,InstanceTypeConfigs=['{InstanceType=m5.xlarge,CustomAmiId=ami-456789},{InstanceType=m6g.xlarge, CustomAmiId=ami-567890}']
Exemple - Utilisez la AWS CLI version 1.20.21 ou supérieure pour ajouter des nœuds de tâches à un cluster en cours d'exécution avec plusieurs types d'instances et plusieurs paramètres personnalisés AMIs
aws emr create-cluster --instance-fleets InstanceFleetType=PRIMARY,TargetOnDemandCapacity=1,InstanceTypeConfigs=['{InstanceType=m5.xlarge, CustomAmiId=ami-123456}'] InstanceFleetType=CORE,TargetOnDemandCapacity=1,InstanceTypeConfigs=['{InstanceType=m5.xlarge,CustomAmiId=ami-234567},{InstanceType=m6g.xlarge, CustomAmiId=ami-345678}'] { "ClusterId": "j-123456", ... } aws emr add-instance-fleet --cluster-id j-123456 --instance-fleet InstanceFleetType=TASK,TargetSpotCapacity=1,InstanceTypeConfigs=['{InstanceType=m5.xlarge,CustomAmiId=ami-234567},{InstanceType=m6g.xlarge, CustomAmiId=ami-345678}']
Gestion des mises à jour AMI du référentiel de packages
Au premier démarrage, Amazon Linux AMIs se connecte par défaut aux référentiels de packages pour installer les mises à jour de sécurité avant le démarrage des autres services. En fonction de vos besoins, vous pouvez choisir de désactiver ces mises à jour lorsque vous spécifiez une personnalisation AMI pour AmazonEMR. L'option permettant de désactiver cette fonctionnalité n'est disponible que lorsque vous utilisez une option personnaliséeAMI. Par défaut, les mises à jour du noyau Amazon Linux et les autres packages logiciels nécessitant un redémarrage ne sont pas mis à jour. Notez que votre configuration réseau doit autoriser l'accès HTTP et la HTTPS sortie vers les référentiels Amazon Linux dans Amazon S3, sinon les mises à jour de sécurité échoueront.
Avertissement
Nous vous recommandons vivement de choisir de mettre à jour tous les packages installés au redémarrage lorsque vous spécifiez une option personnaliséeAMI. Le choix de ne pas mettre à jour les packages crée un risque sécuritaire supplémentaire.
Avec le AWS Management Console, vous pouvez sélectionner l'option permettant de désactiver les mises à jour lorsque vous choisissez Personnaliser AMI.
Avec le AWS CLI, vous pouvez spécifier --repo-upgrade-on-boot NONE
--custom-ami-id
lorsque vous utilisez la create-cluster commande.
Avec Amazon EMRAPI, vous pouvez spécifier NONE
le RepoUpgradeOnBootparamètre.
Création d'un volume personnalisé AMI avec un volume d'appareil EBS racine Amazon crypté
Pour chiffrer le volume du périphérique EBS racine Amazon d'un Amazon Linux AMI pour AmazonEMR, copiez une image instantanée d'une cible non chiffrée AMI vers une cible chiffrée. Pour plus d'informations sur la création de EBS volumes chiffrés, consultez Amazon EBS Encryption dans le guide de EC2 l'utilisateur Amazon. La source AMI de l'instantané peut être la base Amazon LinuxAMI, ou vous pouvez copier un instantané à partir d'un AMI dérivé de la base Amazon Linux AMI que vous avez personnalisée.
Note
À partir de EMR la version 5.24.0 d'Amazon, vous pouvez utiliser une option de configuration de sécurité pour chiffrer le périphérique EBS racine et les volumes de stockage lorsque vous le spécifiez AWS KMS comme fournisseur de clés. Pour de plus amples informations, veuillez consulter Chiffrement de disque local.
Vous pouvez utiliser un fournisseur de clé externe ou une AWS KMS clé pour chiffrer le volume EBS racine. Le rôle de service EMR utilisé par Amazon (généralement le rôle par défautEMR_DefaultRole
) doit être autorisé à chiffrer et à déchiffrer le volume, au minimum, pour qu'Amazon puisse EMR créer un cluster avec le. AMI Lors de l'utilisation en AWS KMS tant que fournisseur de clés, cela signifie que les actions suivantes doivent être autorisées :
-
kms:encrypt
-
kms:decrypt
-
kms:ReEncrypt*
-
kms:CreateGrant
-
kms:GenerateDataKeyWithoutPlaintext"
-
kms:DescribeKey"
Le moyen le plus simple pour ce faire est d'ajouter le rôle en tant qu'utilisateur principal, comme décrit dans le didacticiel suivant. La déclaration de stratégie ci-dessous est fournie au cas où vous auriez besoin de personnaliser des stratégies de rôle.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "EmrDiskEncryptionPolicy", "Effect": "Allow", "Action": [ "kms:Encrypt", "kms:Decrypt", "kms:ReEncrypt*", "kms:CreateGrant", "kms:GenerateDataKeyWithoutPlaintext", "kms:DescribeKey" ], "Resource": [ "*" ] } ] }
Tutoriel : Création d'un volume personnalisé AMI avec un volume de périphérique racine chiffré à l'aide d'une KMS clé
Dans cet exemple, la première étape consiste à rechercher ARN une KMS clé ou à en créer une nouvelle. Pour plus d'informations sur la création de clés, consultez Création de clés dans le Guide du développeur AWS Key Management Service . La procédure suivante vous montre comment ajouter le rôle de service par défaut, EMR_DefaultRole
, en tant qu'utilisateur de clé, à la stratégie de clé. Notez la ARNvaleur de la clé au fur et à mesure que vous la créez ou que vous la modifiez. Vous utilisez le ARN plus haut, lorsque vous créez leAMI.
Pour ajouter le rôle de service d'Amazon EC2 à la liste des utilisateurs de clés de chiffrement avec la console
-
Connectez-vous à la console AWS Key Management Service (AWS KMS) AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/kms.
-
Pour modifier le Région AWS, utilisez le sélecteur de région dans le coin supérieur droit de la page.
-
Choisissez l'alias de la KMS clé à utiliser.
-
Sur la page de détails de la clé, sous Key Users (Utilisateurs de clés), choisissez Add (Ajouter).
-
Dans la boîte de dialogue Joindre, choisissez le rôle EMR de service Amazon. Le nom du rôle par défaut est
EMR_DefaultRole
. -
Choisissez Attacher.
Pour créer un chiffré à l'AMIaide du AWS CLI
-
Utilisez la
aws ec2 copy-image
commande du AWS CLI pour créer un volume AMI avec un volume de périphérique EBS racine chiffré et la clé que vous avez modifiée. Remplacez la--kms-key-id
valeur spécifiée par la valeur complète ARN de la clé que vous avez créée ou modifiée plus bas.Note
Les caractères de continuation de ligne Linux (\) sont inclus pour des raisons de lisibilité. Ils peuvent être supprimés ou utilisés dans les commandes Linux. Pour Windows, supprimez-les ou remplacez-les par un caret (^).
aws ec2 copy-image --source-image-id
MyAmiId
\ --source-regionus-west-2
--nameMyEncryptedEMRAmi
\ --encrypted --kms-key-idarn:aws:kms:us-west-2:12345678910:key/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
La sortie de la commande fournit l'ID du cluster AMI que vous avez créé, que vous pouvez spécifier lors de la création d'un cluster. Pour de plus amples informations, veuillez consulter Utiliser une seule personnalisation AMI dans un EMR cluster. Vous pouvez également choisir de le personnaliser AMI en installant un logiciel et en effectuant d'autres configurations. Pour de plus amples informations, veuillez consulter Création d'un Amazon Linux personnalisé AMI à partir d'une instance préconfigurée.
Bonnes pratiques et considérations
Lorsque vous créez une personnalisation AMI pour AmazonEMR, tenez compte des points suivants :
-
La série Amazon EMR 7.x est basée sur Amazon Linux 2023. Pour ces EMR versions d'Amazon, vous devez utiliser des images basées sur Amazon Linux 2023 à des fins de personnalisationAMIs. Pour trouver une personnalisation de baseAMI, consultez la section Trouver un système Linux AMI.
-
Pour les EMR versions d'Amazon inférieures à 7.x, Amazon Linux 2023 AMIs n'est pas pris en charge.
-
Amazon EMR 5.30.0 et versions ultérieures, ainsi que la série Amazon EMR 6.x sont basés sur Amazon Linux 2. Pour ces EMR versions d'Amazon, vous devez utiliser des images basées sur Amazon Linux 2 à des fins de personnalisationAMIs. Pour trouver une personnalisation de baseAMI, consultez la section Trouver un système Linux AMI.
-
Pour les EMR versions d'Amazon inférieures à 5.30.0 et 6.x, Amazon Linux 2 AMIs n'est pas pris en charge.
-
Vous devez utiliser un Amazon Linux 64 bitsAMI. La version 32 bits n'AMIest pas prise en charge.
-
Amazon Linux AMIs avec plusieurs EBS volumes Amazon n'est pas pris en charge.
-
Basez votre personnalisation sur la version la plus récente d'Amazon Linux EBS AMI
soutenue. Pour obtenir la liste d'Amazon Linux AMIs et de ses équivalents AMIIDs, consultez Amazon Linux AMI . -
Ne copiez pas de capture d'écran d'une EMR instance Amazon existante pour créer une instance personnaliséeAMI. Cela peut entraîner des erreurs.
-
Seuls le type HVM de virtualisation et les instances compatibles avec Amazon EMR sont pris en charge. Assurez-vous de sélectionner l'HVMimage et un type d'instance compatibles avec Amazon EMR au cours du processus AMI de personnalisation. Pour les types d'instances et de virtualisation compatibles, consultez Types d'instances pris en charge par Amazon EMR.
-
Votre rôle de service doit disposer d'autorisations de lancement sur leAMI. AMI Il doit donc être public ou vous devez en être le propriétaire AMI ou le partager avec vous par le propriétaire.
-
La création d'utilisateurs AMI portant le même nom que les applications entraîne des erreurs (par exemple
hadoop
,hdfs
,yarn
, ouspark
). -
Le contenu de
/tmp
/var
, et/emr
(s'il existe sur leAMI) est déplacé vers/mnt/tmp
/mnt/var
, et/mnt/emr
respectivement pendant le démarrage. Les fichiers sont préservés, mais s'il existe un grand nombre de données,le démarrage peut prendre plus de temps que prévu. Si vous utilisez un Amazon Linux personnalisé AMI basé sur un Amazon Linux AMI dont la date de création est le 11/08/2018, le serveur Oozie ne démarre pas. Si vous utilisez Oozie, créez une personnalisation AMI basée sur un AMI identifiant Amazon Linux avec une date de création différente. Vous pouvez utiliser la AWS CLI commande suivante pour renvoyer une liste d'images IDs pour tous les HVM Amazon Linux AMIs avec une version 2018.03, ainsi que la date de sortie, afin de pouvoir choisir un Amazon Linux approprié AMI comme base. MyRegion Remplacez-le par votre identifiant de région, tel que us-west-2.
aws ec2 --region
MyRegion
describe-images --owner amazon --query 'Images[?Name!=`null`]|[?starts_with(Name, `amzn-ami-hvm-2018.03`) == `true`].[CreationDate,ImageId,Name]' --output text | sort -rk1-
Dans les cas où vous utilisez un nom VPC de domaine non standard AmazonProvidedDNS, vous ne devez pas utiliser l'
rotate
option dans la DNS configuration des systèmes d'exploitation. -
Si vous créez une personnalisation AMI qui inclut l'agent Amazon EC2 Systems Manager (SSM), l'SSMagent activé peut provoquer une erreur de provisionnement sur le cluster. Pour éviter cela, désactivez l'SSMagent lorsque vous utilisez une option personnaliséeAMI. Pour ce faire, lorsque vous choisissez et lancez votre EC2 instance Amazon, désactivez l'SSMagent avant d'utiliser l'instance pour créer une instance personnalisée, AMI puis de créer votre EMR cluster.
Pour plus d'informations, consultez la section Création d'un système Linux EBS soutenu par Amazon AMI dans le guide de l'EC2utilisateur Amazon.