Définissez des groupes de sécurité pour contrôler le trafic réseau de EMR Studio - Amazon EMR

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Définissez des groupes de sécurité pour contrôler le trafic réseau de EMR Studio

À propos des groupes de sécurité EMR Studio

Amazon EMR Studio utilise deux groupes de sécurité pour contrôler le trafic réseau entre les espaces de travail du studio et un EMR cluster Amazon rattaché exécuté sur Amazon EC2 :

  • Groupe de sécurité du moteur qui utilise le port 18888 pour communiquer avec un EMR cluster Amazon rattaché exécuté sur AmazonEC2.

  • Un groupe de sécurité d'espace de travail associé aux espaces de travail d'un Studio. Ce groupe de sécurité inclut une HTTPS règle sortante permettant à l'espace de travail d'acheminer le trafic vers Internet et doit autoriser le trafic sortant vers Internet sur le port 443 pour permettre de lier les référentiels Git à un espace de travail.

EMRStudio utilise ces groupes de sécurité en plus de tous les groupes de sécurité associés à un EMR cluster attaché à un espace de travail.

Vous devez créer ces groupes de sécurité lorsque vous utilisez le AWS CLI pour créer un studio.

Note

Vous pouvez personnaliser les groupes de sécurité pour EMR Studio avec des règles adaptées à votre environnement, mais vous devez inclure les règles indiquées sur cette page. Votre groupe de sécurité d'espace de travail ne peut autoriser aucun trafic entrant, et le groupe de sécurité moteur doit autoriser le trafic entrant en provenance du groupe de sécurité d'espace de travail.

Utiliser les groupes de sécurité EMR Studio par défaut

Lorsque vous utilisez la EMR console Amazon, vous pouvez choisir les groupes de sécurité par défaut suivants. Les groupes de sécurité par défaut sont créés par EMR Studio en votre nom et incluent les règles d'entrée et de sortie minimales requises pour les espaces de travail d'un studio. EMR

  • DefaultEngineSecurityGroup

  • DefaultWorkspaceSecurityGroupGit ou DefaultWorkspaceSecurityGroupWithoutGit

Prérequis

Pour créer les groupes de sécurité pour EMR Studio, vous avez besoin d'un Amazon Virtual Private Cloud (VPC) pour le studio. C'est ce que vous choisissez VPC lorsque vous créez les groupes de sécurité. Ce doit être le même VPC que celui que vous avez spécifié lors de la création du Studio. Si vous prévoyez d'utiliser Amazon EMR EKS avec EMR Studio, choisissez celui qui VPC convient à vos nœuds de travail EKS du cluster Amazon.

Instructions

Suivez les instructions de la section Création d'un groupe de sécurité du guide de l'EC2utilisateur Amazon pour les instances Linux afin de créer un groupe de sécurité du moteur et un groupe de sécurité de l'espace de travail dans votreVPC. Les groupes de sécurité doivent inclure les règles résumées dans les tableaux suivants.

Lorsque vous créez des groupes de sécurité pour EMR Studio, notez les IDs deux. Vous spécifiez chaque groupe de sécurité par ID lorsque vous créez un Studio.

Groupe de sécurité moteur

EMRStudio utilise le port 18888 pour communiquer avec un cluster attaché.

Règles entrantes
Type Protocole Port Destination Description
TCP TCP 18888 Votre groupe de sécurité EMR Studio Workspace. Autorisez le trafic provenant de toutes les ressources du groupe de sécurité Workspace pour EMR Studio.
Groupe de sécurité Workspace

Ce groupe de sécurité est associé aux espaces de travail d'un EMR studio.

Règles sortantes
Type Protocole Port Destination Description
TCP TCP 18888 Votre groupe de sécurité EMR Studio Engine. Autorisez le trafic vers toutes les ressources du groupe de sécurité Engine pour EMR Studio.
HTTPS TCP 443 0.0.0.0/0 Autorisez le trafic vers Internet à relier les référentiels Git hébergés publiquement aux Workspaces.