Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Configurer les rôles IAM d'exécution pour l'accès au EMR cluster Amazon dans Studio
Lorsque vous vous connectez à un EMR cluster Amazon depuis vos blocs-notes Studio ou Studio Classic, vous pouvez parcourir visuellement une liste de IAM rôles, appelés rôles d'exécution, et en sélectionner un à la volée. Par la suite, toutes vos tâches Apache Spark, Apache Hive ou Presto créées à partir de votre bloc-notes accèdent uniquement aux données et aux ressources autorisées par les politiques associées au rôle d'exécution. En outre, lorsque les données sont accessibles à partir de lacs de données gérés avec AWS Lake Formation, vous pouvez appliquer l'accès au niveau des tables et des colonnes à l'aide de politiques associées au rôle d'exécution.
Grâce à cette fonctionnalité, vous et vos collègues pouvez vous connecter au même cluster, chacun utilisant un rôle d'exécution assorti d'autorisations correspondant à votre niveau individuel d'accès aux données. Vos sessions sont également isolées les unes des autres sur le cluster partagé.
Pour tester cette fonctionnalité à l'aide de Studio Classic, consultez Appliquer des contrôles d'accès aux données précis avec AWS Lake Formation Amazon SageMaker Studio Classic et EMR Amazon
Prérequis
Avant de démarrer, assurez-vous de répondre aux conditions préalables suivantes :
-
Utilisez Amazon EMR version 6.9 ou supérieure.
-
Pour les utilisateurs de Studio Classic : utilisez JupyterLab la version 3 dans la configuration de l'application serveur Jupyter Studio Classic. Cette version prend en charge la connexion de Studio Classic aux EMR clusters Amazon à l'aide de rôles d'exécution.
Pour les utilisateurs de Studio : utilisez une version d'image de SageMaker distribution
1.10
ou supérieure. -
Autorisez l'utilisation de rôles d'exécution dans la configuration de sécurité de votre cluster. Pour plus d'informations, consultez la section Rôles d'exécution pour EMR les étapes Amazon.
-
Créez un bloc-notes avec l'un des noyaux répertoriés dans Images et noyaux pris en charge pour se connecter à un EMR cluster Amazon depuis Studio ou Studio Classic.
-
Assurez-vous de consulter les instructions ci-dessous Configurer Studio pour utiliser des IAM rôles d'exécution pour configurer vos rôles d'exécution.
Scénarios de connexion entre comptes
L'authentification des rôles d'exécution prend en charge divers scénarios de connexion entre comptes lorsque vos données se trouvent en dehors de votre compte Studio. L'image suivante montre trois manières différentes d'attribuer votre EMR cluster Amazon, vos données et même votre rôle EMR d'exécution Amazon Runtime entre votre compte Studio et vos comptes de données :
Dans l'option 1, votre EMR cluster Amazon et votre rôle EMR d'exécution Amazon Runtime se trouvent dans un compte de données distinct du compte Studio. Vous définissez un rôle d'EMRaccès Amazon distinct (également appeléAssumable role
) politique d'autorisation qui autorise le rôle d'exécution Studio ou Studio Classic à assumer le rôle EMR d'accès Amazon. Le rôle EMR d'accès Amazon appelle ensuite Amazon EMR API GetClusterSessionCredentials
au nom de votre rôle d'exécution Studio ou Studio Classic pour vous donner accès au cluster.
Dans l'option 2, votre EMR cluster Amazon et votre rôle EMR d'exécution Amazon Runtime se trouvent dans votre compte Studio. Votre rôle d'exécution Studio est autorisé à utiliser Amazon EMR API GetClusterSessionCredentials
pour accéder à votre cluster. Pour accéder au compartiment Amazon S3, accordez au rôle EMR d'exécution Amazon Runtime des autorisations d'accès au compartiment Amazon S3 entre comptes. Vous accordez ces autorisations dans le cadre de votre politique de compartiment Amazon S3.
Dans l'option 3, vos EMR clusters Amazon se trouvent dans votre compte Studio et le rôle EMR d'exécution Amazon Runtime se trouve dans le compte de données. Votre rôle d'exécution Studio ou Studio Classic est autorisé à utiliser Amazon EMR API GetClusterSessionCredentials
pour accéder à votre cluster. Ajoutez le rôle EMR d'exécution Amazon Runtime dans la configuration du rôle d'exécutionJSON. Vous pouvez ensuite sélectionner le rôle dans l'interface utilisateur lorsque vous choisissez votre cluster. Pour plus d'informations sur la configuration du JSON fichier de configuration de votre rôle d'exécution, consultezPréchargez vos rôles d'exécution dans Studio ou Studio Classic.
Configurer Studio pour utiliser des IAM rôles d'exécution
Pour établir l'authentification des rôles d'exécution pour vos EMR clusters Amazon, configurez les IAM politiques, le réseau et les améliorations d'utilisabilité requises. Votre configuration dépend de votre capacité à gérer des arrangements entre comptes si vos EMR clusters Amazon, votre rôle EMR d'exécution Amazon Runtime, ou les deux, se trouvent en dehors de votre compte Studio. La section suivante vous explique les politiques à installer, comment configurer le réseau pour autoriser le trafic entre comptes multiples et le fichier de configuration local à configurer pour automatiser votre EMR connexion Amazon.
Configurez l'authentification des rôles d'exécution lorsque votre EMR cluster Amazon et Studio sont sur le même compte
Si votre EMR cluster Amazon réside dans votre compte Studio, suivez les étapes suivantes pour ajouter les autorisations nécessaires à votre politique d'exécution Studio :
-
Ajoutez la IAM politique requise pour vous connecter aux EMR clusters Amazon. Pour plus de détails, consultez Configurer la liste des EMR clusters Amazon.
-
Accordez l'autorisation d'appeler Amazon EMR API
GetClusterSessionCredentials
lorsque vous transmettez un ou plusieurs rôles EMR d'exécution Amazon Runtime autorisés spécifiés dans la politique. -
(Facultatif) Accordez l'autorisation de transmettre IAM des rôles qui respectent les conventions de dénomination définies par l'utilisateur.
-
(Facultatif) Accordez l'autorisation d'accéder aux EMR clusters Amazon marqués avec des chaînes spécifiques définies par l'utilisateur.
-
Préchargez vos IAM rôles afin de pouvoir sélectionner le rôle à utiliser lorsque vous vous connectez à votre EMR cluster Amazon. Pour plus d'informations sur le préchargement de vos IAM rôles, consultezPréchargez vos rôles d'exécution dans Studio ou Studio Classic.
L'exemple de politique suivant autorise les rôles EMR d'exécution d'Amazon Runtime appartenant aux groupes de modélisation et de formation à appelerGetClusterSessionCredentials
. En outre, le preneur d'assurance peut accéder aux EMR clusters Amazon étiquetés avec les chaînes modeling
outraining
.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": "elasticmapreduce:GetClusterSessionCredentials", "Resource": "*", "Condition": { "StringLike": { "elasticmapreduce:ExecutionRoleArn": [ "arn:aws:iam::123456780910:role/emr-execution-role-ml-modeling*", "arn:aws:iam::123456780910:role/emr-execution-role-ml-training*" ], "elasticmapreduce:ResourceTag/group": [ "*modeling*", "*training*" ] } } } ] }
Configuration de l'authentification du rôle d'exécution lorsque votre cluster et Studio sont dans des comptes différents
Si votre EMR cluster Amazon ne figure pas dans votre compte Studio, autorisez votre rôle SageMaker d'exécution à assumer le rôle d'EMRaccès Amazon entre comptes afin de pouvoir vous connecter au cluster. Procédez comme suit pour configurer votre configuration entre comptes :
-
Créez votre politique SageMaker d'autorisation pour le rôle d'exécution afin que le rôle d'exécution puisse assumer le rôle EMR d'accès Amazon. Voici un exemple de politique :
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowAssumeCrossAccountEMRAccessRole", "Effect": "Allow", "Action": "sts:AssumeRole", "Resource": "arn:aws:iam::
emr_account_id
:role/emr-access-role-name
" } ] } -
Créez la politique de confiance pour spécifier quels comptes Studio IDs sont approuvés pour assumer le rôle EMR d'accès Amazon. Voici un exemple de politique :
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowCrossAccountSageMakerExecutionRoleToAssumeThisRole", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::
studio_account_id
:role/studio_execution_role
" }, "Action": "sts:AssumeRole" } } -
Créez la politique d'autorisation du rôle d'EMRaccès Amazon, qui accorde au rôle EMR d'exécution Amazon Runtime les autorisations nécessaires pour effectuer les tâches prévues sur le cluster. Configurez le rôle EMR d'accès Amazon pour l'appeler API
GetClusterSessionCredentials
avec les rôles EMR d'exécution Amazon spécifiés dans la politique d'autorisation du rôle d'accès. Voici un exemple de politique :{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowCallingEmrGetClusterSessionCredentialsAPI", "Effect": "Allow", "Action": "elasticmapreduce:GetClusterSessionCredentials", "Resource": "", "Condition": { "StringLike": { "elasticmapreduce:ExecutionRoleArn": [ "arn:aws:iam::
emr_account_id
:role/emr-execution-role-name
" ] } } } ] } -
Configurez le réseau entre comptes afin que le trafic puisse circuler entre vos comptes. Pour des instructions guidées, voir Configurer l'accès réseau pour votre EMR cluster AmazonConfigurer le. Les étapes décrites dans cette section vous aident à effectuer les tâches suivantes :
-
VPC-connectez votre compte Studio à votre EMR compte Amazon pour établir une connexion.
-
Ajoutez manuellement des routes aux tables de routage du sous-réseau privé dans les deux comptes. Cela permet de créer et de connecter des EMR clusters Amazon entre le compte Studio et le sous-réseau privé du compte distant.
-
Configurez le groupe de sécurité attaché à votre domaine Studio pour autoriser le trafic sortant et le groupe de sécurité du nœud EMR principal Amazon pour autoriser le TCP trafic entrant en provenance du groupe de sécurité des instances Studio.
-
-
Préchargez vos rôles IAM d'exécution afin de pouvoir sélectionner le rôle à utiliser lorsque vous vous connectez à votre EMR cluster Amazon. Pour plus d'informations sur le préchargement de vos IAM rôles, consultezPréchargez vos rôles d'exécution dans Studio ou Studio Classic.
Configuration de l'accès à Lake Formation
Lorsque vous accédez à des données à partir de lacs de données gérés par AWS Lake Formation, vous pouvez appliquer l'accès au niveau des tables et des colonnes à l'aide des politiques associées à votre rôle d'exécution. Pour configurer l'autorisation d'accès à Lake Formation, consultez Intégrer Amazon EMR à AWS Lake Formation.
Préchargez vos rôles d'exécution dans Studio ou Studio Classic
Vous pouvez précharger vos rôles IAM d'exécution afin de sélectionner le rôle à utiliser lorsque vous vous connectez à votre EMR cluster Amazon. Les utilisateurs d' JupyterLab in Studio peuvent utiliser la SageMaker console ou le script fourni.