기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Amazon EMR Serverless 시작하기
이 자습서는 샘플 Spark 또는 Hive 워크로드를 배포하는 경우 EMR Serverless를 시작하는 데 도움이 됩니다. 자체 애플리케이션을 생성, 실행 및 디버깅합니다. 이 자습서의 대부분에 나오는 기본 옵션을 표시합니다.
EMR Serverless 애플리케이션을 시작하기 전에 먼저 다음 태스크를 완료합니다.
주제
EMR Serverless를 사용할 수 있는 권한 부여
EMR Serverless를 사용하려면 EMR Serverless에 대한 권한을 부여하는 정책이 연결된 사용자 또는 IAM 역할이 필요합니다. 사용자를 생성하고 해당 사용자에게 적절한 정책을 연결하려면 권한 부여의 지침을 수행합니다.
EMR Serverless에 대한 스토리지 준비
이 자습서에서는 S3 버킷을 사용하여 EMR Serverless 애플리케이션을 사용해 실행할 샘플 Spark 또는 Hive 워크로드의 출력 파일 및 로그를 저장합니다. 버킷을 생성하려면 Amazon Simple Storage Service 콘솔 사용 설명서의 버킷 생성에 나온 지침을 따르세요.
에 대한 추가 참조를 새로 생성된 버킷의 이름으로 바꿉니다.amzn-s3-demo-bucket
대화형 워크로드를 실행하도록 EMR Studio 생성
EMR Serverless를 사용하여 EMR Studio에서 호스팅되는 노트북을 통해 대화형 쿼리를 실행하려면 S3 버킷 및 EMR Serverless에 대한 최소 서비스 역할 지정하여 워크스페이스를 생성해야 합니다. 설정 단계는 Amazon EMR 관리 안내서의 EMR Studio 설정을 참조하세요. 대화형 워크로드에 대한 자세한 내용은 EMR Studio를 통해 EMR Serverless에서 대화형 워크로드 실행 섹션을 참조하세요.
작업 런타임 역할 생성
EMR Serverless에서 실행되는 작업은 런타임 시 특정 AWS 서비스 및 리소스에 대한 세분화된 권한을 제공하는 런타임 역할을 사용합니다. 이 자습서에서는 퍼블릭 S3 버킷에서 데이터 및 스크립트를 호스팅합니다.
버킷은 출력을 저장합니다.amzn-s3-demo-bucket
작업 런타임 역할을 설정하려면 먼저 EMR Serverless에서 새 역할을 사용할 수 있도록 신뢰 정책을 사용하여 런타임 역할을 생성합니다. 그런 다음, 필요한 S3 액세스 정책을 해당 역할에 연결합니다. 다음 단계에서 프로세스를 안내합니다.
-
https://console.aws.amazon.com/iam/
에서 IAM 콘솔로 이동합니다. -
왼쪽 탐색 창에서 역할을 선택합니다.
-
역할 생성을 선택합니다.
-
역할 유형에서 사용자 지정 신뢰 정책을 선택하고 다음 신뢰 정책을 붙여넣습니다. 이렇게 하면 Amazon EMR Serverless 애플리케이션에 제출된 작업이 사용자를 대신하여 다른 AWS 서비스 에 액세스할 수 있습니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "emr-serverless.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
-
다음을 선택하여 권한 추가 페이지로 이동한 다음, 정책 생성을 선택합니다.
-
정책 생성 페이지가 새 탭에서 열립니다. 아래에 정책 JSON을 붙여넣습니다.
중요
아래 정책에서
을 EMR Serverless에 대한 스토리지 준비에서 생성한 실제 버킷 이름으로 바꿉니다. S3 액세스에 대한 기본 정책입니다. 추가 작업 런타임 역할 예제는 Amazon EMR Serverless에 대한 작업 런타임 역할 섹션을 참조하세요.amzn-s3-demo-bucket
{ "Version": "2012-10-17", "Statement": [ { "Sid": "ReadAccessForEMRSamples", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::*.elasticmapreduce", "arn:aws:s3:::*.elasticmapreduce/*" ] }, { "Sid": "FullAccessToOutputBucket", "Effect": "Allow", "Action": [ "s3:PutObject", "s3:GetObject", "s3:ListBucket", "s3:DeleteObject" ], "Resource": [ "arn:aws:s3:::
amzn-s3-demo-bucket
", "arn:aws:s3:::amzn-s3-demo-bucket
/*" ] }, { "Sid": "GlueCreateAndReadDataCatalog", "Effect": "Allow", "Action": [ "glue:GetDatabase", "glue:CreateDatabase", "glue:GetDataBases", "glue:CreateTable", "glue:GetTable", "glue:UpdateTable", "glue:DeleteTable", "glue:GetTables", "glue:GetPartition", "glue:GetPartitions", "glue:CreatePartition", "glue:BatchCreatePartition", "glue:GetUserDefinedFunctions" ], "Resource": ["*"] } ] } -
정책 검토 페이지에서 정책 이름(예:
EMRServerlessS3AndGlueAccessPolicy
)을 입력합니다. -
권한 정책 연결 페이지에서
EMRServerlessS3AndGlueAccessPolicy
를 선택합니다. -
이름, 검토 및 생성 페이지의 역할 이름에서 역할 이름(예:
EMRServerlessS3RuntimeRole
)을 입력합니다. 새 IAM 역할을 생성하려면 역할 생성을 선택합니다.