Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Konfigurasikan daftar EMR klaster Amazon
Administrator dapat mengonfigurasi izin untuk peran eksekusi SageMaker Studio agar pengguna dapat melihat daftar EMR klaster Amazon yang dapat mereka akses, sehingga memungkinkan mereka untuk terhubung ke klaster ini. Cluster yang ingin Anda akses dapat digunakan di AWS akun yang sama dengan Studio (pilih Akun tunggal) atau di akun terpisah (pilih Akun silang). Halaman berikut menjelaskan cara memberikan izin untuk melihat EMR kluster Amazon dari Studio atau Studio Classic.
penting
Anda hanya dapat menemukan dan terhubung ke EMR cluster Amazon untuk JupyterLab dan aplikasi Studio Classic yang diluncurkan dari ruang pribadi. Pastikan EMR klaster Amazon berada di AWS wilayah yang sama dengan lingkungan Studio Anda.
Untuk memungkinkan ilmuwan data menemukan dan kemudian terhubung ke Amazon EMRclusters dari Studio atau Studio Classic, ikuti langkah-langkah berikut.
Jika EMR klaster Amazon dan Studio atau Studio Classic Anda digunakan di AWS akun yang sama, lampirkan izin berikut ke peran eksekusi SageMaker AI yang mengakses klaster Anda.
-
Langkah 1: Ambil peran eksekusi SageMaker AI yang digunakan oleh ruang pribadi Anda. ARN
Untuk informasi tentang spasi dan peran eksekusi di SageMaker AI, lihatMemahami izin ruang domain dan peran eksekusi.
Untuk informasi selengkapnya tentang cara mengambil peran eksekusi SageMaker AI, lihatDapatkan peran eksekusi Anda. ARN
-
Langkah 2: Lampirkan izin berikut ke peran eksekusi SageMaker AI yang mengakses kluster Amazon EMR Anda.
-
Navigasikan ke konsol IAM
tersebut. -
Pilih Peran dan kemudian cari peran eksekusi Anda berdasarkan nama di kolom Penelusuran. Nama peran adalah bagian terakhir dariARN, setelah garis miring terakhir (/).
-
Ikuti tautan ke peran Anda.
-
Pilih Tambahkan izin lalu Buat kebijakan sebaris.
-
Di JSONtab, tambahkan EMR izin Amazon yang memungkinkan EMR akses dan operasi Amazon. Untuk detail tentang dokumen kebijakan, lihat Daftar EMR kebijakan Amazon diKebijakan referensi. Ganti
region
, danaccountID
dengan nilai aktualnya sebelum menyalin daftar pernyataan ke kebijakan inline peran Anda. -
Pilih Berikutnya dan kemudian berikan nama Kebijakan.
-
Pilih Buat kebijakan.
-
catatan
Pengguna konektivitas kontrol akses berbasis peran (RBAC) ke EMR kluster Amazon juga harus merujuk. Konfigurasikan autentikasi peran runtime saat EMR klaster Amazon dan Studio berada di akun yang sama
Sebelum Anda memulai, ambil peran eksekusi SageMaker AI yang digunakan oleh ruang pribadi Anda. ARN
Untuk informasi tentang spasi dan peran eksekusi di SageMaker AI, lihatMemahami izin ruang domain dan peran eksekusi.
Untuk informasi selengkapnya tentang cara mengambil peran eksekusi SageMaker AI, lihatDapatkan peran eksekusi Anda. ARN
Jika EMR klaster Amazon dan Studio atau Studio Classic digunakan di AWS akun terpisah, Anda mengonfigurasi izin di kedua akun.
catatan
Pengguna konektivitas kontrol akses berbasis peran (RBAC) ke EMR kluster Amazon juga harus merujuk. Konfigurasikan autentikasi peran runtime saat klaster dan Studio Anda berada di akun yang berbeda
Di akun EMR cluster Amazon
Ikuti langkah-langkah ini untuk membuat peran dan kebijakan yang diperlukan pada akun tempat Amazon EMR digunakan, juga disebut sebagai akun kepercayaan:
-
Langkah 1: Ambil peran layanan EMR klaster Amazon Anda. ARN
Untuk mempelajari cara menemukan peran layanan klaster, lihat Mengonfigurasi peran IAM layanan untuk EMR izin Amazon ke AWS layanan dan sumber daya. ARN
-
Langkah 2: Buat IAM peran kustom bernama
AssumableRole
dengan konfigurasi berikut:-
Izin: Berikan izin yang diperlukan
AssumableRole
untuk mengizinkan mengakses sumber daya AmazonEMR. Peran ini juga dikenal sebagai peran Access dalam skenario yang melibatkan akses lintas akun. -
Hubungan kepercayaan: Konfigurasikan kebijakan kepercayaan
AssumableRole
untuk mengizinkan asumsi peran eksekusi (SageMakerExecutionRole
Dalam diagram lintas akun) dari akun Studio yang memerlukan akses.
Dengan mengasumsikan peran tersebut, Studio atau Studio Classic dapat memperoleh akses sementara ke izin yang dibutuhkan di Amazon. EMR
Untuk petunjuk terperinci tentang cara membuat yang baru
AssumableRole
di EMR AWS akun Amazon Anda, ikuti langkah-langkah berikut:-
Navigasikan ke konsol IAM
tersebut. -
Di panel navigasi kiri, pilih Kebijakan, lalu Buat kebijakan.
-
Di JSONtab, tambahkan EMR izin Amazon yang memungkinkan EMR akses dan operasi Amazon. Untuk detail tentang dokumen kebijakan, lihat Daftar EMR kebijakan Amazon diKebijakan referensi. Ganti
region
, danaccountID
dengan nilai aktualnya sebelum menyalin daftar pernyataan ke kebijakan inline peran Anda. -
Pilih Berikutnya dan kemudian berikan nama Kebijakan.
-
Pilih Buat kebijakan.
-
Di panel navigasi kiri, pilih Peran dan kemudian Buat peran.
-
Pada halaman Buat peran, pilih Kebijakan kepercayaan khusus sebagai entitas tepercaya.
-
Tempel JSON dokumen berikut di bagian Kebijakan kepercayaan kustom, lalu pilih Berikutnya.
-
Di halaman Tambahkan izin, tambahkan izin yang baru saja Anda buat lalu pilih Berikutnya.
-
Pada halaman Ulasan, masukkan nama untuk peran seperti
AssumableRole
dan deskripsi opsional. -
Tinjau detail peran dan pilih Buat peran.
Untuk informasi selengkapnya tentang membuat peran di AWS akun, lihat Membuat IAM peran (konsol).
-
Di akun Studio
Pada akun tempat Studio digunakan, juga disebut sebagai akun tepercaya, perbarui peran eksekusi SageMaker AI yang mengakses kluster Anda dengan izin yang diperlukan untuk mengakses sumber daya di akun kepercayaan.
-
Langkah 1: Ambil peran eksekusi SageMaker AI yang digunakan oleh ruang pribadi Anda. ARN
Untuk informasi tentang spasi dan peran eksekusi di SageMaker AI, lihatMemahami izin ruang domain dan peran eksekusi.
Untuk informasi selengkapnya tentang cara mengambil peran eksekusi SageMaker AI, lihatDapatkan peran eksekusi Anda. ARN
-
Langkah 2: Lampirkan izin berikut ke peran eksekusi SageMaker AI yang mengakses kluster Amazon EMR Anda.
-
Navigasikan ke konsol IAM
tersebut. -
Pilih Peran dan kemudian cari peran eksekusi Anda berdasarkan nama di kolom Penelusuran. Nama peran adalah bagian terakhir dariARN, setelah garis miring terakhir (/).
-
Ikuti tautan ke peran Anda.
-
Pilih Tambahkan izin lalu Buat kebijakan sebaris.
-
Di JSONtab, tambahkan kebijakan sebaris yang memberikan izin peran untuk memperbarui domain, profil pengguna, dan spasi. Untuk detail tentang dokumen kebijakan, lihat Kebijakan tindakan pembaruan domain, profil pengguna, dan spasi diKebijakan referensi. Ganti
region
danaccountID
dengan nilai aktualnya sebelum menyalin daftar pernyataan ke kebijakan inline peran Anda. -
Pilih Berikutnya dan kemudian berikan nama Kebijakan.
-
Pilih Buat kebijakan.
-
Ulangi langkah Buat kebijakan sebaris untuk menambahkan kebijakan lain yang memberikan peran eksekusi izin untuk mengambil alih
AssumableRole
dan kemudian melakukan tindakan yang diizinkan oleh kebijakan akses peran. Gantiemr-account
dengan ID EMR akun Amazon, danAssumableRole
dengan nama peran yang dapat diasumsikan dibuat di EMR akun Amazon.{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowRoleAssumptionForCrossAccountDiscovery", "Effect": "Allow", "Action": "sts:AssumeRole", "Resource": ["arn:aws:iam::
emr-account
:role/AssumableRole
" ] }] } -
(Opsional) Untuk mengizinkan pencantuman EMR klaster Amazon yang diterapkan di akun yang sama dengan Studio, tambahkan kebijakan sebaris tambahan ke peran eksekusi Studio Anda seperti yang ditentukan dalam Daftar kebijakan Amazon EMR di. Kebijakan referensi
-
-
Langkah 3: Kaitkan peran yang dapat diasumsikan (peran akses) Anda dengan domain atau profil pengguna Anda. JupyterLabpengguna di Studio dapat menggunakan konsol SageMaker AI atau skrip yang disediakan.
Pilih tab yang sesuai dengan kasus penggunaan Anda.
Lihat Daftar EMR cluster Amazon dari Studio atau Studio Classic untuk mempelajari cara menemukan dan terhubung ke EMR klaster Amazon dari notebook Studio atau Studio Classic.