

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Specifica dei gruppi di sicurezza EC2 per EMR Notebooks
<a name="emr-managed-notebooks-security-groups"></a>

Al momento della creazione di un notebook EMR, per controllare il traffico di rete tra il notebook EMR e il cluster Amazon EMR vengono utilizzati due gruppi di sicurezza quando si usa l'editor del notebook. I gruppi di sicurezza predefiniti dispongono di regole minime che consentono solo il traffico di rete tra il servizio EMR Notebooks e i cluster a cui sono collegati i notebook.

Un notebook EMR utilizza [Apache Livy](https://livy.incubator.apache.org/) per comunicare con il cluster tramite un proxy utilizzando la porta TCP 18888. Quando si creano gruppi di sicurezza personalizzati con regole su misura per l'ambiente, è possibile limitare il traffico di rete in modo che solo un sottoinsieme di notebook sia in grado di eseguire il codice all'interno dell'editor del notebook su determinati cluster. Il cluster utilizza la sicurezza personalizzata in aggiunta ai gruppi di sicurezza predefiniti per il cluster. Per ulteriori informazioni, consulta [Controllo del traffico di rete con i gruppi di sicurezza](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-security-groups.html) nella *Guida alla gestione di Amazon EMR* e [Specifica dei gruppi di sicurezza EC2 per EMR Notebooks](#emr-managed-notebooks-security-groups).

## Gruppo di sicurezza EC2 predefinito per l'istanza primaria
<a name="emr-managed-notebooks-security-group-for-master"></a>

Il gruppo di sicurezza EC2 predefinito per l'istanza primaria è associato all'istanza primaria in aggiunta ai gruppi di sicurezza del cluster dell'istanza primaria.

Nome del gruppo: **ElasticMapReduceEditors-Livy**

**Regole**
+ In entrata

  Consenti la porta TCP 18888 da qualsiasi risorsa del gruppo di sicurezza predefinito EC2 per EMR Notebooks.
+ In uscita

  Nessuno

## Gruppi di sicurezza EC2 predefiniti per EMR Notebooks
<a name="emr-managed-notebooks-security-group-for-notebooks"></a>

Il gruppo di sicurezza EC2 predefinito per il notebook EMR è associato all'editor del notebook per qualsiasi notebook EMR a cui è assegnato.

**Nome del gruppo: -Editor ElasticMapReduceEditors**

**Regole**
+ In entrata

  Nessuno
+ In uscita

  Consenti la porta TCP 18888 a qualsiasi risorsa del gruppo di sicurezza predefinito EC2 per EMR Notebooks.

## Gruppo di sicurezza EC2 personalizzato per EMR Notebooks quando si associano notebook con repository Git
<a name="emr-managed-notebooks-security-group-for-notebooks-git"></a>

Per collegare un repository Git al notebook, il gruppo di sicurezza per il notebook EMR deve includere una regola in uscita per consentire al notebook di instradare il traffico a Internet. Si consiglia di creare un nuovo gruppo di sicurezza per questo scopo. L'aggiornamento del gruppo di sicurezza predefinito **ElasticMapReduceEditors-Editor** può fornire le stesse regole in uscita ad altri notebook collegati a questo gruppo di sicurezza. 

**Regole**
+ In entrata

  Nessuno
+ In uscita

  Consenti al notebook di instradare il traffico a Internet tramite il cluster, come illustrato nell'esempio seguente: Ad esempio, viene utilizzato il valore 0.0.0.0/0. È possibile modificare questa regola per specificare gli indirizzi IP dei repository basati su Git.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/emr/latest/ManagementGuide/emr-managed-notebooks-security-groups.html)