Spécification des groupes EC2 de sécurité pour les EMR Notebooks - Amazon EMR

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Spécification des groupes EC2 de sécurité pour les EMR Notebooks

Lorsque vous créez un bloc-notes EMR, deux groupes de sécurité sont utilisés pour contrôler le trafic réseau entre le bloc-notes EMR et le cluster Amazon EMR lorsque vous utilisez l'éditeur de bloc-notes. Les groupes de sécurité par défaut disposent de règles minimales qui autorisent uniquement le trafic réseau entre le service de blocs-notes EMR et les clusters auxquels les blocs-notes sont attachés.

Un bloc-notes EMR utilise Apache Livy pour communiquer avec le cluster via un proxy via le port TCP 18888. Lorsque vous créez des groupes de sécurité personnalisés avec des règles que vous adaptez à votre environnement, vous pouvez limiter le trafic réseau afin que seul un sous-ensemble de blocs-notes puisse exécuter du code dans l'éditeur de blocs-notes sur des clusters particuliers. Le cluster utilise votre sécurité personnalisée en plus des groupes de sécurité par défaut du cluster. Pour plus d'informations, consultez Contrôle du trafic réseau avec les groupes de sécurité dans le Guide de gestion Amazon EMR et Spécification des groupes EC2 de sécurité pour les EMR Notebooks.

Groupe EC2 de sécurité par défaut pour l'instance principale

Le groupe EC2 de sécurité par défaut de l'instance principale est associé à l'instance principale en plus des groupes de sécurité du cluster pour l'instance principale.

Nom du groupe : ElasticMapReduceEditors-Livy

Règles

  • Entrant

    Autoriser le port TCP 18888 à partir de toutes les ressources du groupe de EC2 sécurité par défaut pour les EMR Notebooks

  • Sortant

    Aucun

Groupe EC2 de sécurité par défaut pour les EMR Notebooks

Le groupe EC2 de sécurité par défaut pour le bloc-notes EMR est associé à l'éditeur de bloc-notes pour tout bloc-notes EMR auquel il est attribué.

Nom du groupe : ElasticMapReduceEditors-Editor

Règles

  • Entrant

    Aucun

  • Sortant

    Autorisez le port TCP 18888 à toutes les ressources du groupe de EC2 sécurité par défaut pour les EMR Notebooks.

Groupe EC2 de sécurité personnalisé pour les blocs-notes EMR lors de l'association de blocs-notes à des référentiels Git

Pour lier un référentiel Git à votre bloc-notes, le groupe de sécurité du bloc-notes EMR doit inclure une règle d'acheminement vers l'extérieur afin que le bloc-notes puisse acheminer le trafic vers Internet. Il est recommandé de créer un nouveau groupe de sécurité à cet effet. La mise à jour du groupe de sécurité ElasticMapReduceEditors-Editor par défaut peut appliquer les mêmes règles de sortie aux autres blocs-notes attachés à ce groupe de sécurité.

Règles

  • Entrant

    Aucun

  • Sortant

    Autorisez le bloc-notes à acheminer le trafic vers Internet via le cluster, comme le montre l'exemple suivant. La valeur 0.0.0.0/0 est utilisée à des fins d'exemple. Vous pouvez modifier cette règle pour spécifier les adresses IP de vos référentiels basés sur Git.

    Type Protocole Plage de ports Destination

    Règle TCP personnalisée

    TCP

    18888

    SG-

    HTTPS

    TCP

    443

    0.0.0.0/0