翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
EMR WAL 経由で Amazon にアクセスする AWS PrivateLink
AWS ネットワーク内で接続を維持する場合は、Amazon が AWS PrivateLink サポートEMRWALを提供します。をセットアップするには AWS PrivateLink、 AWS Management Console または AWS Command Line Interface (AWS CLI) を使用して、Amazon EMR に接続するインターフェイスVPCエンドポイントを作成しますWAL。詳細については、「 AWS PrivateLink ガイド」の「インターフェイスVPCエンドポイントを使用して AWS サービスにアクセスする」を参照してください。
基本的なステップは次のとおりです。
-
Amazon VPCコンソールを使用してVPCエンドポイントを作成します。[エンドポイント] を選択し、[エンドポイントの作成] を選択します。
-
サービスカテゴリを [AWS サービス] のままにします。
-
[サービス] パネルの検索バーで、
emrwal
と入力し、com.amazonaws.
というラベルが付いたサービスを選択します。region
.emrwal.prod -
を選択しVPC、エンドポイントを保存します。EMR クラスターにアタッチするVPCエンドポイントと同じセキュリティグループをアタッチしてください。
-
必要に応じて、新しいエンドポイントのプライベートDNSホスト名を有効にできるようになりました。
true
のDNSホスト名を有効にし、DNSサポートを有効にするを に設定しますVPC。次に、エンドポイント ID を選択し、アクションメニューからVPC設定の編集を選択し、プライベートDNS名を有効にします。-
エンドポイントのプライベートDNSホスト名は、 の形式に従います
prod.emrwal.
。region
.amazonaws.com -
プライベートDNSホスト名を有効にしない場合、Amazon VPCは 形式でDNSエンドポイント名を提供します
。endpointID
.prod.emrwal.region
.vpce.amazonaws.com
-
-
AWS PrivateLink エンドポイントを使用するには、次の例に示すように、Amazon EMRWAL対応クラスターの作成時に
emr.wal.client.endpoint
設定を変更します。[ { "Classification": "hbase-site", "Properties": { "hbase.rootdir": "s3://
amzn-s3-demo-bucket
/MyHBaseStore
", "emr.wal.workspace": "customWorkspaceName
", "emr.wal.client.endpoint": "https://prod.emrwal.region
.amazonaws.com" } }, { "Classification": "hbase", "Properties": { "hbase.emr.storageMode": "s3", "hbase.emr.wal.enabled": "true" } } ]
VPCE ポリシーを使用して、Amazon EMR WAL へのアクセスを許可または制限することもできますAPIs。詳細については、「 AWS PrivateLink ガイド」のVPC「エンドポイントポリシーを使用してエンドポイントへのアクセスを制御する」を参照してください。