Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Spécification des groupes EC2 de sécurité pour les EMR Notebooks
Lorsque vous créez un bloc-notes EMR, deux groupes de sécurité sont utilisés pour contrôler le trafic réseau entre le bloc-notes EMR et le cluster Amazon EMR lorsque vous utilisez l'éditeur de bloc-notes. Les groupes de sécurité par défaut disposent de règles minimales qui autorisent uniquement le trafic réseau entre le service de blocs-notes EMR et les clusters auxquels les blocs-notes sont attachés.
Un bloc-notes EMR utilise Apache Livy
Groupe EC2 de sécurité par défaut pour l'instance principale
Le groupe EC2 de sécurité par défaut de l'instance principale est associé à l'instance principale en plus des groupes de sécurité du cluster pour l'instance principale.
Nom du groupe : ElasticMapReduceEditors-Livy
Règles
-
Entrant
Autoriser le port TCP 18888 à partir de toutes les ressources du groupe de EC2 sécurité par défaut pour les EMR Notebooks
-
Sortant
Aucun
Groupe EC2 de sécurité par défaut pour les EMR Notebooks
Le groupe EC2 de sécurité par défaut pour le bloc-notes EMR est associé à l'éditeur de bloc-notes pour tout bloc-notes EMR auquel il est attribué.
Nom du groupe : ElasticMapReduceEditors-Editor
Règles
-
Entrant
Aucun
-
Sortant
Autorisez le port TCP 18888 à toutes les ressources du groupe de EC2 sécurité par défaut pour les EMR Notebooks.
Groupe EC2 de sécurité personnalisé pour les blocs-notes EMR lors de l'association de blocs-notes à des référentiels Git
Pour lier un référentiel Git à votre bloc-notes, le groupe de sécurité du bloc-notes EMR doit inclure une règle d'acheminement vers l'extérieur afin que le bloc-notes puisse acheminer le trafic vers Internet. Il est recommandé de créer un nouveau groupe de sécurité à cet effet. La mise à jour du groupe de sécurité ElasticMapReduceEditors-Editor par défaut peut appliquer les mêmes règles de sortie aux autres blocs-notes attachés à ce groupe de sécurité.
Règles
-
Entrant
Aucun
-
Sortant
Autorisez le bloc-notes à acheminer le trafic vers Internet via le cluster, comme le montre l'exemple suivant. La valeur 0.0.0.0/0 est utilisée à des fins d'exemple. Vous pouvez modifier cette règle pour spécifier les adresses IP de vos référentiels basés sur Git.
Type Protocole Plage de ports Destination Règle TCP personnalisée
TCP
18888
SG-
HTTPS
TCP
443
0.0.0.0/0