Buat EMR Studio - Amazon EMR

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Buat EMR Studio

Anda dapat membuat EMR Studio untuk tim Anda dengan EMR konsol Amazon atau AWS CLI. Membuat instance Studio adalah bagian dari pengaturan Amazon EMR Studio.

Prasyarat

Sebelum Anda membuat Studio, pastikan Anda telah menyelesaikan tugas sebelumnya diSiapkan Amazon EMR Studio.

Untuk membuat Studio menggunakan AWS CLI, Anda harus menginstal versi terbaru. Untuk informasi selengkapnya, lihat Menginstal atau memperbarui versi terbaru AWS CLI.

penting

Nonaktifkan alat manajemen proxy seperti FoxyProxy atau SwitchyOmega di browser sebelum Anda membuat Studio. Proksi aktif dapat menghasilkan pesan galat Kegagalan Jaringan saat Anda memilih Buat Studio.

Amazon EMR memberi Anda pengalaman konsol sederhana untuk membuat Studio, sehingga Anda dapat dengan cepat memulai pengaturan default. untuk menjalankan beban kerja interaktif atau pekerjaan batch dengan pengaturan default. Membuat EMR Studio juga membuat aplikasi EMR Tanpa Server yang siap untuk pekerjaan interaktif Anda.

Jika Anda ingin kontrol penuh atas pengaturan Studio Anda, Anda dapat memilih Custom, yang memungkinkan Anda mengonfigurasi semua pengaturan tambahan.

Interactive workloads
Untuk membuat EMR Studio untuk beban kerja interaktif
  1. Buka EMR konsol Amazon di https://console.aws.amazon.com/emr.

  2. Di bawah EMRStudio di navigasi kiri, pilih Memulai. Anda juga dapat membuat Studio baru dari halaman Studios.

  3. Amazon EMR menyediakan pengaturan default untuk Anda jika Anda membuat EMR Studio untuk beban kerja interaktif, tetapi Anda dapat mengedit pengaturan ini. Pengaturan yang dapat dikonfigurasi mencakup nama EMR Studio, lokasi S3 untuk Workspace Anda, peran layanan yang akan digunakan, Workspace yang ingin Anda gunakan, nama aplikasi EMR Tanpa Server, dan peran runtime terkait.

  4. Pilih Create Studio dan luncurkan Workspace untuk menyelesaikan dan menavigasi ke halaman Studios. Studio baru Anda muncul dalam daftar dengan detail seperti nama Studio, tanggal pembuatan, dan akses Studio URL. Ruang Kerja Anda terbuka di tab baru di browser Anda.

Batch jobs
Untuk membuat EMR Studio untuk beban kerja interaktif
  1. Buka EMR konsol Amazon di https://console.aws.amazon.com/emr.

  2. Di bawah EMRStudio di navigasi kiri, pilih Memulai. Anda juga dapat membuat Studio baru dari halaman Studios.

  3. Amazon EMR menyediakan pengaturan default untuk Anda jika Anda membuat EMR Studio untuk pekerjaan batch, tetapi Anda dapat mengedit pengaturan ini. Setelan yang dapat dikonfigurasi mencakup nama EMR Studio, nama aplikasi EMR Tanpa Server, dan peran runtime terkait.

  4. Pilih Create Studio dan luncurkan Workspace untuk menyelesaikan dan menavigasi ke halaman Studios. Studio baru Anda muncul dalam daftar dengan detail seperti nama Studio, tanggal pembuatan, dan akses Studio URL. EMRStudio Anda terbuka di tab baru di browser Anda.

Custom settings
Untuk membuat EMR Studio dengan setelan kustom
  1. Buka EMR konsol Amazon di https://console.aws.amazon.com/emr.

  2. Di bawah EMRStudio di navigasi kiri, pilih Memulai. Anda juga dapat membuat Studio baru dari halaman Studios.

  3. Pilih Buat Studio untuk membuka halaman Buat Studio.

  4. Masukkan nama Studio.

  5. Pilih untuk membuat bucket S3 baru atau gunakan lokasi yang sudah ada.

  6. Pilih Workspace untuk ditambahkan ke Studio. Anda dapat menambahkan hingga 3 Ruang Kerja.

  7. Di bawah Autentikasi, pilih mode otentikasi untuk Studio dan berikan informasi sesuai dengan tabel berikut. Untuk mempelajari lebih lanjut tentang autentikasi untuk EMR Studio, lihatPilih mode otentikasi untuk Amazon Studio EMR.

    Jika Anda menggunakan... Lakukan ini...
    IAMotentikasi atau federasi

    Metode otentikasi default adalah AWS Identity and Access Management (IAM). Di bagian bawah layar, Anda juga dapat menambahkan tag untuk memberikan pengguna tertentu akses ke Studio seperti yang dijelaskan dalamMenetapkan pengguna atau grup ke Studio EMR.

    Jika Anda ingin pengguna federasi masuk menggunakan Studio URL dan kredensi untuk penyedia identitas (iDP) Anda, pilih iDP Anda dari daftar tarik-turun, dan masukkan login dan nama parameter penyedia Identitas (iDP) Anda. URL RelayState

    Untuk daftar otentikasi URLs dan RelayState nama IDP, lihat. RelayState Parameter penyedia identitas dan otentikasi URLs

    IAMOtentikasi Pusat Identitas

    Pilih Peran Layanan EMR Studio dan Peran Pengguna. Untuk informasi selengkapnya, silakan lihat Membuat peran layanan EMR Studio dan Membuat peran pengguna EMR Studio untuk mode autentikasi Pusat IAM Identitas.

    Saat Anda menggunakan autentikasi Pusat IAM Identitas (sebelumnya AWS Single Sign On) untuk Studio, Anda dapat memilih untuk merampingkan pengalaman masuk bagi pengguna dengan opsi Aktifkan propagasi identitas tepercaya. Dengan propagasi identitas tepercaya, pengguna dapat masuk dengan kredensil Pusat Identitas mereka dan identitas mereka disebarkan ke AWS layanan hilir saat mereka menggunakan Studio.

    Di bagian Akses aplikasi, Anda juga dapat menentukan apakah semua pengguna dan grup di Pusat Identitas Anda harus memiliki akses ke Studio, atau jika hanya pengguna dan grup yang ditetapkan yang Anda pilih yang dapat mengakses Studio.

    Untuk informasi selengkapnya, lihatIntegrasikan Amazon EMR dengan AWS IAM Identity Center, dan juga propagasi identitas tepercaya di seluruh aplikasi di Panduan Pengguna Pusat AWS IAM Identitas.

  8. UntukVPC, pilih Amazon Virtual Private Cloud (VPC) untuk Studio dari daftar tarik-turun.

  9. Di bawah Subnet, pilih maksimal lima subnet di Anda VPC untuk dikaitkan dengan Studio. Anda memiliki opsi untuk menambahkan lebih banyak subnet setelah Anda membuat Studio.

  10. Untuk grup Keamanan, pilih grup keamanan default atau grup keamanan khusus. Untuk informasi selengkapnya, lihat Tentukan grup keamanan untuk mengontrol lalu lintas jaringan EMR Studio.

    Jika Anda memilih... Lakukan ini...
    Grup keamanan EMR Studio default

    Untuk mengaktifkan penautan repositori berbasis Git untuk Studio, pilih Aktifkan kluster/titik akhir dan repositori Git. Jika tidak, pilih Aktifkan klaster/titik akhir.

    Grup keamanan khusus untuk Studio Anda
    • Di bawah Grup keamanan klaster/titik akhir, pilih grup keamanan mesin yang telah Anda konfigurasi dari daftar dropdown. Studio Anda menggunakan grup keamanan ini untuk mengizinkan akses masuk dari Workspace terlampir.

    • Di bawah Grup keamanan Workspace, pilih grup keamanan Workspace yang Anda konfigurasikan dari daftar tarik-turun. Studio Anda menggunakan grup keamanan ini dengan Workspaces untuk menyediakan akses keluar ke EMR kluster Amazon terlampir dan repositori Git yang dihosting secara publik.

  11. Tambahkan tag ke Studio Anda dan sumber daya lainnya. Untuk informasi selengkapnya tentang tag, lihat Kluster tag.

  12. Pilih Create Studio dan luncurkan Workspace untuk menyelesaikan dan menavigasi ke halaman Studios. Studio baru Anda muncul dalam daftar dengan detail seperti nama Studio, tanggal pembuatan, dan akses Studio URL.

Setelah Anda membuat Studio, ikuti petunjuk di Menetapkan pengguna atau grup ke Studio EMR.

CLI
catatan

Karakter lanjutan baris Linux (\) disertakan agar mudah dibaca Karakter ini bisa dihapus atau digunakan dalam perintah Linux. Untuk Windows, hapus atau ganti dengan tanda sisipan (^).

contoh — Buat EMR Studio yang digunakan IAM untuk otentikasi

Contoh AWS CLI perintah berikut membuat EMR Studio dengan modus IAM otentikasi. Bila Anda menggunakan IAM otentikasi atau federasi untuk Studio, Anda tidak menentukan. --user-role

Untuk mengizinkan pengguna federasi masuk menggunakan Studio URL dan kredensi untuk penyedia identitas (iDP) Anda, tentukan dan. --idp-auth-url --idp-relay-state-parameter-name Untuk daftar otentikasi URLs dan RelayState nama IDP, lihat. RelayState Parameter penyedia identitas dan otentikasi URLs

aws emr create-studio \ --name <example-studio-name> \ --auth-mode IAM \ --vpc-id <example-vpc-id> \ --subnet-ids <subnet-id-1> <subnet-id-2>... <subnet-id-5> \ --service-role <example-studio-service-role-name> \ --user-role studio-user-role-name \ --workspace-security-group-id <example-workspace-sg-id> \ --engine-security-group-id <example-engine-sg-id> \ --default-s3-location <example-s3-location> \ --idp-auth-url <https://EXAMPLE/login/> \ --idp-relay-state-parameter-name <example-RelayState>
contoh — Buat EMR Studio yang menggunakan Pusat Identitas untuk otentikasi

AWS CLI Contoh perintah berikut membuat EMR Studio yang menggunakan mode otentikasi IAM Identity Center. Bila Anda menggunakan otentikasi Pusat IAM Identitas, Anda harus menentukan. --user-role

Untuk informasi selengkapnya tentang mode autentikasi Pusat IAM Identitas, lihatMengatur mode otentikasi Pusat IAM Identitas untuk Amazon Studio EMR.

aws emr create-studio \ --name <example-studio-name> \ --auth-mode SSO \ --vpc-id <example-vpc-id> \ --subnet-ids <subnet-id-1> <subnet-id-2>... <subnet-id-5> \ --service-role <example-studio-service-role-name> \ --user-role <example-studio-user-role-name> \ --workspace-security-group-id <example-workspace-sg-id> \ --engine-security-group-id <example-engine-sg-id> \ --default-s3-location <example-s3-location> --trusted-identity-propagation-enabled \ --idc-user-assignment OPTIONAL \ --idc-instance-arn <iam-identity-center-instance-arn>
contoh — CLI output untuk aws emr create-studio

Berikut ini adalah contoh output yang muncul setelah Anda membuat Studio.

{ StudioId: "es-123XXXXXXXXX", Url: "https://es-123XXXXXXXXX.emrstudio-prod.us-east-1.amazonaws.com" }

Untuk informasi lebih lanjut tentang perintah create-studio, lihat Referensi Perintah AWS CLI .

RelayState Parameter penyedia identitas dan otentikasi URLs

Saat Anda menggunakan IAM federasi, dan Anda ingin pengguna masuk menggunakan Studio URL dan kredensi untuk penyedia identitas (iDP), Anda dapat menentukan login URL dan nama parameter penyedia Identitas (iDP) saat Anda. RelayStateBuat EMR Studio

Tabel berikut menunjukkan otentikasi standar URL dan nama RelayState parameter untuk beberapa penyedia identitas populer.

Penyedia identitas Parameter Otentikasi URL
Auth0 RelayState https://<sub_domain>.auth0.com/samlp/<app_id>
Akun Google RelayState https://accounts.google.com/o/saml2/initsso?idpid=<idp_id>&spid=<sp_id>&forceauthn=false
Microsoft Azure RelayState https://myapps.microsoft.com/signin/<app_name>/<app_id>?tenantId=<tenant_id>
Okta RelayState https://<sub_domain>.okta.com/app/<app_name>/<app_id>/sso/saml
PingFederate TargetResource https://<host>/idp/<idp_id>/startSSO.ping?PartnerSpId=<sp_id>
PingOne TargetResource https://sso.connect.pingidentity.com/sso/sp/initsso?saasid=<app_id>&idpid=<idp_id>