Création d'un EMR studio - Amazon EMR

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Création d'un EMR studio

Vous pouvez créer un EMR studio pour votre équipe à l'aide de la EMR console Amazon ou du AWS CLI. La création d'une instance Studio fait partie de la configuration d'Amazon EMR Studio.

Prérequis

Avant de créer un Studio, assurez-vous d'avoir effectué les tâches précédentes dans Configurer un Amazon EMR Studio.

Pour créer un studio à l'aide de AWS CLI, vous devez avoir installé la dernière version. Pour plus d'informations, consultez Installation ou mise à jour de la version la plus récente de l' AWS CLI.

Important

Désactivez les outils de gestion de proxy tels que FoxyProxy ou SwitchyOmega dans le navigateur avant de créer un Studio. Les proxys actifs peuvent générer un message d'erreur de défaillance du réseau lorsque vous choisissez Créer un studio.

Amazon vous EMR propose une expérience de console simple pour créer un studio, afin que vous puissiez rapidement démarrer avec les paramètres par défaut, pour exécuter des charges de travail interactives ou des tâches par lots avec les paramètres par défaut. La création d'un EMR studio crée également une application EMR sans serveur prête à exécuter vos tâches interactives.

Si vous souhaitez contrôler totalement les paramètres de votre studio, vous pouvez choisir Personnalisé, qui vous permet de configurer tous les paramètres supplémentaires.

Interactive workloads
Pour créer un EMR studio pour les charges de travail interactives
  1. Ouvrez la EMR console Amazon à l'adresse https://console.aws.amazon.com/emr.

  2. Sous EMRStudio dans le menu de navigation de gauche, choisissez Getting started. Vous pouvez également créer un Studio à partir de la page Studios.

  3. Amazon EMR fournit des paramètres par défaut si vous créez un EMR studio pour les charges de travail interactives, mais vous pouvez modifier ces paramètres. Les paramètres configurables incluent le nom du EMR studio, l'emplacement S3 de votre espace de travail, le rôle de service à utiliser, le ou les espaces de travail que vous souhaitez utiliser, le nom de l'application EMR Serverless et le rôle d'exécution associé.

  4. Choisissez Create Studio et lancez Workspace pour terminer et accéder à la page Studios. Votre nouveau studio apparaît dans la liste avec des informations telles que le nom du studio, la date de création et l'accès au studio URL. Votre espace de travail s'ouvre dans un nouvel onglet de votre navigateur.

Batch jobs
Pour créer un EMR studio pour les charges de travail interactives
  1. Ouvrez la EMR console Amazon à l'adresse https://console.aws.amazon.com/emr.

  2. Sous EMRStudio dans le menu de navigation de gauche, choisissez Getting started. Vous pouvez également créer un Studio à partir de la page Studios.

  3. Amazon EMR fournit des paramètres par défaut si vous créez un EMR Studio pour les tâches par lots, mais vous pouvez modifier ces paramètres. Les paramètres configurables incluent le nom du EMR studio, le nom de l'application EMR Serverless et le rôle d'exécution associé.

  4. Choisissez Create Studio et lancez Workspace pour terminer et accéder à la page Studios. Votre nouveau studio apparaît dans la liste avec des informations telles que le nom du studio, la date de création et l'accès au studio URL. Votre EMR studio s'ouvre dans un nouvel onglet de votre navigateur.

Custom settings
Pour créer un EMR studio avec des paramètres personnalisés
  1. Ouvrez la EMR console Amazon à l'adresse https://console.aws.amazon.com/emr.

  2. Sous EMRStudio dans le menu de navigation de gauche, choisissez Getting started. Vous pouvez également créer un Studio à partir de la page Studios.

  3. Choisissez Créer un Studio pour ouvrir la page Créer un Studio.

  4. Entrez le nom du studio.

  5. Choisissez de créer un nouveau compartiment S3 ou d'utiliser un emplacement existant.

  6. Choisissez l'espace de travail à ajouter au studio. Vous pouvez ajouter jusqu'à 3 espaces de travail.

  7. Sous Authentification, choisissez un mode d'authentification pour le Studio et fournissez les informations conformément au tableau suivant. Pour en savoir plus sur l'authentification pour EMR Studio, consultezChoisissez un mode d'authentification pour Amazon EMR Studio.

    Si vous utilisez... Faites ceci...
    IAMauthentification ou fédération

    La méthode d'authentification par défaut est AWS Identity and Access Management (IAM). En bas de l’écran, vous pouvez également ajouter des balises pour permettre à des utilisateurs spécifiques d’accéder au Studio, comme décrit dans la rubrique Affecter un utilisateur ou un groupe à un EMR studio.

    Si vous souhaitez que les utilisateurs fédérés se connectent à l'aide du Studio URL et des informations d'identification de votre fournisseur d'identité (IdP), sélectionnez votre IdP dans la liste déroulante, puis entrez le nom de connexion et le nom de paramètre de votre fournisseur d'identité (IdP). URL RelayState

    Pour obtenir la liste des authentifications URLs et des RelayState noms d'IdP, consultez. RelayState Paramètres et authentification du fournisseur d'identité URLs

    IAMAuthentification par Identity Center

    Sélectionnez votre rôle de service EMR Studio et votre rôle d'utilisateur. Pour plus d’informations, consultez Création d'un rôle de service EMR Studio et Création d'un rôle d'utilisateur EMR Studio pour le mode d'authentification IAM Identity Center.

    Lorsque vous utilisez IAMl'authentification Identity Center (anciennement AWS Single Sign On) pour le Studio, vous pouvez choisir de rationaliser l'expérience de connexion des utilisateurs grâce à l'option Activer la propagation d'identités fiables. Grâce à la propagation sécurisée des identités, les utilisateurs peuvent se connecter à l'aide de leurs informations d'identification Identity Center et faire propager leur identité aux AWS services en aval lorsqu'ils utilisent le Studio.

    Dans la section Accès à l’application, vous pouvez également spécifier si tous les utilisateurs et groupes de votre Identity Center doivent avoir accès au Studio, ou si seuls les utilisateurs et groupes assignés que vous choisissez peuvent y accéder.

    Pour plus d'informationsIntégrez Amazon EMR avec AWS IAM Identity Center, reportez-vous à la section « Propagation fiable des identités entre les applications » dans le Guide de l'utilisateur d'AWS IAMIdentity Center.

  8. Pour VPC cela, choisissez un Amazon Virtual Private Cloud (VPC) pour le studio dans la liste déroulante.

  9. Sous Sous-réseaux, sélectionnez un maximum de cinq sous-réseaux VPC à associer au Studio. Vous avez la possibilité d'ajouter d'autres sous-réseaux après avoir créé le Studio.

  10. Pour Groupes de sécurité, choisissez les groupes de sécurité par défaut ou les groupes de sécurité personnalisés. Pour de plus amples informations, veuillez consulter Définissez des groupes de sécurité pour contrôler le trafic réseau de EMR Studio.

    Si vous choisissez… Faites ceci...
    Les groupes de sécurité EMR Studio par défaut

    Pour activer la liaison entre référentiels basée sur Git pour le Studio, choisissez Activer les clusters/points de terminaison et le référentiel Git. Sinon, choisissez Activer les clusters/points de terminaison.

    Groupes de sécurité personnalisés pour votre Studio
    • Sous Groupe de sécurité du cluster/point de terminaison, sélectionnez le groupe de sécurité moteur que vous avez configuré dans la liste déroulante. Votre Studio utilise ce groupe de sécurité pour autoriser l'accès entrant depuis les espaces de travail attachés.

    • Sous Groupe de sécurité du cluster/point de terminaison, sélectionnez le groupe de sécurité d'espace de travail que vous avez configuré dans la liste déroulante. Votre studio utilise ce groupe de sécurité avec Workspaces pour fournir un accès sortant aux EMR clusters Amazon attachés et aux référentiels Git hébergés publiquement.

  11. Ajoutez des tags à votre Studio et à d'autres ressources. Pour plus d'informations sur les balises, consultez la section Groupes de balises.

  12. Choisissez Create Studio et lancez Workspace pour terminer et accéder à la page Studios. Votre nouveau studio apparaît dans la liste avec des informations telles que le nom du studio, la date de création et l'accès au studio URL.

Une fois que vous avez créé un Studio, suivez les instructions de la rubrique Affecter un utilisateur ou un groupe à un EMR studio.

CLI
Note

Les caractères de continuation de ligne Linux (\) sont inclus pour des raisons de lisibilité. Ils peuvent être supprimés ou utilisés dans les commandes Linux. Pour Windows, supprimez-les ou remplacez-les par un caret (^).

Exemple — Créez un EMR studio qui utilise IAM pour l'authentification

L'exemple de AWS CLI commande suivant crée un EMR Studio avec le mode IAM d'authentification. Lorsque vous utilisez IAM l'authentification ou la fédération pour le Studio, vous ne spécifiez pas de--user-role.

Pour permettre aux utilisateurs fédérés de se connecter à l'aide du Studio URL et des informations d'identification de votre fournisseur d'identité (IdP), spécifiez --idp-auth-url votre et. --idp-relay-state-parameter-name Pour obtenir la liste des authentifications URLs et des RelayState noms d'IdP, consultez. RelayState Paramètres et authentification du fournisseur d'identité URLs

aws emr create-studio \ --name <example-studio-name> \ --auth-mode IAM \ --vpc-id <example-vpc-id> \ --subnet-ids <subnet-id-1> <subnet-id-2>... <subnet-id-5> \ --service-role <example-studio-service-role-name> \ --user-role studio-user-role-name \ --workspace-security-group-id <example-workspace-sg-id> \ --engine-security-group-id <example-engine-sg-id> \ --default-s3-location <example-s3-location> \ --idp-auth-url <https://EXAMPLE/login/> \ --idp-relay-state-parameter-name <example-RelayState>
Exemple — Créez un EMR studio qui utilise Identity Center pour l'authentification

L' AWS CLI exemple de commande suivant crée un EMR studio qui utilise le mode d'authentification IAM Identity Center. Lorsque vous utilisez IAM l'authentification Identity Center, vous devez spécifier un--user-role.

Pour plus d'informations sur le mode d'authentification IAM Identity Center, consultezConfigurer le mode d'authentification IAM Identity Center pour Amazon EMR Studio.

aws emr create-studio \ --name <example-studio-name> \ --auth-mode SSO \ --vpc-id <example-vpc-id> \ --subnet-ids <subnet-id-1> <subnet-id-2>... <subnet-id-5> \ --service-role <example-studio-service-role-name> \ --user-role <example-studio-user-role-name> \ --workspace-security-group-id <example-workspace-sg-id> \ --engine-security-group-id <example-engine-sg-id> \ --default-s3-location <example-s3-location> --trusted-identity-propagation-enabled \ --idc-user-assignment OPTIONAL \ --idc-instance-arn <iam-identity-center-instance-arn>
Exemple — CLI sortie pour aws emr create-studio

Voici un exemple de la sortie qui apparaît après avoir créé un Studio.

{ StudioId: "es-123XXXXXXXXX", Url: "https://es-123XXXXXXXXX.emrstudio-prod.us-east-1.amazonaws.com" }

Pour plus d'informations sur la commande create-studio, consultez la Référence de commande de l'AWS CLI .

RelayState Paramètres et authentification du fournisseur d'identité URLs

Lorsque vous utilisez IAM la fédération et que vous souhaitez que les utilisateurs se connectent à l'aide de votre Studio URL et des informations d'identification de votre fournisseur d'identité (IdP), vous pouvez spécifier votre identifiant de fournisseur d'identité (IdP) URL et le nom de RelayStateparamètre lorsque vous le souhaitez. Création d'un EMR studio

Le tableau suivant indique l'authentification standard URL et le nom des RelayState paramètres pour certains fournisseurs d'identité populaires.

Fournisseur d'identité Paramètre Authentification URL
Auth0 RelayState https://<sub_domain>.auth0.com/samlp/<app_id>
Comptes Google RelayState https://accounts.google.com/o/saml2/initsso?idpid=<idp_id>&spid=<sp_id>&forceauthn=false
Microsoft Azure RelayState https://myapps.microsoft.com/signin/<app_name>/<app_id>?tenantId=<tenant_id>
Okta RelayState https://<sub_domain>.okta.com/app/<app_name>/<app_id>/sso/saml
PingFederate TargetResource https://<host>/idp/<idp_id>/startSSO.ping?PartnerSpId=<sp_id>
PingOne TargetResource https://sso.connect.pingidentity.com/sso/sp/initsso?saasid=<app_id>&idpid=<idp_id>