사용자 지정을 사용하여 Amazon EMR 클러스터 구성에 더 많은 유연성 AMI 제공 - Amazon EMR

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

사용자 지정을 사용하여 Amazon EMR 클러스터 구성에 더 많은 유연성 AMI 제공

Amazon EMR 5.7.0 이상을 사용하는 경우 기본 Amazon Linux AMI for Amazon AMI 대신 사용자 지정 Amazon Linux를 지정하도록 선택할 수 있습니다EMR. 사용자 지정AMI은 다음을 수행하려는 경우에 유용합니다.

  • 부트스트랩 작업을 사용하는 대신 애플리케이션을 사전 설치하고 다른 사용자 지정을 수행합니다. 이렇게 하면 클러스터 시작 시간이 향상되고 스타트업 워크플로우가 간소화됩니다. 자세한 내용과 예제는 사전 구성된 인스턴스AMI에서 사용자 지정 Amazon Linux 생성 단원을 참조하세요.

  • 부트스트랩 작업에서 허용되는 것보다 더 정교한 클러스터 및 노드 구성을 구현합니다.

  • 5.24.0 미만의 Amazon EMR 버전을 사용하는 경우 클러스터에 있는 EC2 인스턴스의 EBS 루트 디바이스 볼륨(부팅 볼륨)을 암호화합니다. 기본와 마찬가지로 사용자 지정AMI의 최소 루트 볼륨 크기는 Amazon EMR 릴리스 6.9 이하에서는 10GiB이고 Amazon EMR 릴리스 6.10 이상에서는 15GiBAMI입니다. 자세한 내용은 암호화된 Amazon EBS 루트 디바이스 볼륨AMI으로 사용자 지정 생성 단원을 참조하십시오.

    참고

    Amazon EMR 버전 5.24.0부터 키 공급자 AWS KMS 로를 지정할 때 보안 구성 옵션을 사용하여 EBS 루트 디바이스 및 스토리지 볼륨을 암호화할 수 있습니다. 자세한 내용은 로컬 디스크 암호화 단원을 참조하십시오.

클러스터를 생성하는 리전과 동일한 AWS 리전에 사용자 지정이 있어야 AMI 합니다. 인스턴스 EC2 아키텍처와도 일치해야 합니다. 예를 들어 m5.xlarge 인스턴스에는 x86_64 아키텍처가 있습니다. 따라서 사용자 지정를 사용하여 m5.xlarge를 프로비저닝하려면 AMI사용자 지정에 x86_64 아키텍처도 있어야 AMI 합니다. 마찬가지로 arm64 아키텍처가 있는 m6g.xlarge 인스턴스를 프로비저닝하려면 사용자 지정에 arm64 아키텍처가 AMI 있어야 합니다. 인스턴스 유형에 AMI 대한 Linux 식별에 대한 자세한 내용은 Amazon EC2 사용 설명서Linux 찾기AMI를 참조하세요.

중요

EMR Amazon Linux 또는 Amazon Linux 2 Amazon Machine Image(AMIs)를 실행하는 클러스터는 기본 Amazon Linux 동작을 사용하며 재부팅이 필요한 중요하고 중요한 커널 업데이트를 자동으로 다운로드하여 설치하지 않습니다. 이는 기본 Amazon Linux를 실행하는 다른 Amazon EC2 인스턴스와 동일한 동작입니다AMI. Amazon EMR 릴리스를 사용할 수 있게 된 후 재부팅이 필요한 새 Amazon Linux 소프트웨어 업데이트(예: 커널NVIDIA, 및 CUDA 업데이트)를 사용할 수 있게 되면 기본값을 실행하는 EMR 클러스터 인스턴스는 이러한 업데이트를 자동으로 다운로드하여 설치하지 AMI 않습니다. 커널 업데이트를 가져오려면 최신 Amazon Linux EMR를 사용하도록 Amazon을 사용자 지정할 수 있습니다AMI. AMI

사전 구성된 인스턴스AMI에서 사용자 지정 Amazon Linux 생성

소프트웨어를 사전 설치하고 다른 구성을 수행하여 사용자 지정 Amazon Linux AMI for Amazon을 생성하기 위한 기본 단계는 다음과 EMR 같습니다.

  • 기본 Amazon Linux에서 인스턴스를 시작합니다AMI.

  • 인스턴스에 연결하여 소프트웨어를 설치하고 다른 사용자 지정을 수행합니다.

  • 구성한 인스턴스의 새 이미지(AMI 스냅샷)를 생성합니다.

사용자 지정된 인스턴스를 기반으로 이미지를 생성한 후 암호화된 Amazon EBS 루트 디바이스 볼륨AMI으로 사용자 지정 생성 단원에 설명된 대로 해당 이미지를 암호화된 대상에 복사할 수 있습니다.

자습서: 사용자 지정 소프트웨어가 설치된 인스턴스AMI에서 생성

최신 Amazon Linux를 기반으로 EC2 인스턴스를 시작하려면 AMI
  1. AWS CLI 를 사용하여 기존에서 인스턴스를 생성하는 다음 명령을 실행합니다AMI. MyKeyName를 인스턴스에 연결하는 데 사용하는 키 페어로 바꾸고를 적절한 Amazon Linux의 IDMyAmiId로 바꿉니다AMI. 최신 AMI는 Amazon Linux AMI를 IDs참조하세요.

    참고

    가독성을 위해 Linux 줄 연속 문자(\)가 포함됩니다. Linux 명령에 사용하거나 제외할 수 있습니다. Windows에서는 제외시키거나 캐럿(^)으로 바꿉니다.

    aws ec2 run-instances --image-id MyAmiID \ --count 1 --instance-type m5.xlarge \ --key-name MyKeyName --region us-west-2

    InstanceId 출력 값은 다음 단계에서 MyInstanceId로 사용됩니다.

  2. 다음 명령 실행:

    aws ec2 describe-instances --instance-ids MyInstanceId

    PublicDnsName 출력 값은 다음 단계에서 인스턴스에 연결하는 데 사용됩니다.

인스턴스에 연결하고 소프트웨어를 설치하려면
  1. Linux 인스턴스에서 셸 명령을 실행할 수 있는 SSH 연결을 사용합니다. 자세한 내용은 Amazon EC2 사용 설명서를 사용하여 Linux 인스턴스에 연결을 참조하세요SSH.

  2. 필요한 사용자 지정을 수행합니다. 예시:

    sudo yum install MySoftwarePackage sudo pip install MySoftwarePackage
사용자 지정된 이미지에서 스냅샷을 생성하려면

Amazon EMR 클러스터AMI에서 사용자 지정을 사용하는 방법

사용자 지정을 사용하여 두 가지 방법으로 Amazon EMR 클러스터를 프로비저닝AMI할 수 있습니다.

  • 클러스터의 모든 EC2 인스턴스에 AMI 대해 단일 사용자 지정을 사용합니다.

  • 클러스터에 사용되는 다양한 EC2 인스턴스 유형에 AMIs 대해 다른 사용자 지정을 사용합니다.

EMR 클러스터를 프로비저닝할 때 두 옵션 중 하나만 사용할 수 있으며 클러스터가 시작된 후에는 변경할 수 없습니다.

Amazon EMR 클러스터AMIs에서 단일 사용자 지정과 다중 사용자 지정을 사용할 때의 고려 사항
고려 사항 단일 사용자 지정 AMI 다중 사용자 지정 AMIs

동일한 클러스터AMIs에서 사용자 지정과 함께 x86 및 Graviton2 프로세서 모두 사용

지원되지 않음

지원됨

AMI 사용자 지정은 인스턴스 유형에 따라 다릅니다.

지원되지 않음

지원됨

새 태스크 인스턴스를 추가할 AMIs 때 사용자 지정을 변경합니다groups/fleets to a running cluster. Note: you cannot change the custom AMI of existing instance groups/fleets.

지원되지 않음

지원됨

AWS 콘솔을 사용하여 클러스터 시작

지원됨

지원되지 않음

클러스터를 시작하는 AWS CloudFormation 데 사용

지원됨

지원됨

EMR 클러스터AMI에서 단일 사용자 지정 사용

클러스터를 생성할 때 사용자 지정 AMI ID를 지정하려면 다음 중 하나를 사용합니다.

Amazon EMR console
콘솔AMI에서 단일 사용자 지정을 지정하려면
  1. 에 로그인 AWS Management Console하고 https://console.aws.amazon.com/emr에서 Amazon EMR 콘솔을 엽니다.

  2. 왼쪽 탐색 창의 EMR EC2에서 클러스터를 선택한 다음 클러스터 생성을 선택합니다.

  3. 이름 및 애플리케이션에서 운영 체제 옵션을 찾습니다. 사용자 지정 AMI을 선택하고 사용자 지정 AMI 필드에 AMI ID를 입력합니다.

  4. 클러스터에 적용할 다른 옵션을 선택합니다.

  5. 클러스터를 시작하려면 클러스터 생성을 선택합니다.

AWS CLI
를 AMI 사용하여 단일 사용자 지정을 지정하려면 AWS CLI
  • 파라미터를 사용하여 aws emr create-cluster 명령을 실행할 때 AMI ID를 --custom-ami-id 지정합니다.

    다음 예제에서는 20GiB 부팅 볼륨이 AMI 있는 단일 사용자 지정을 사용하는 클러스터를 지정합니다. 자세한 내용은 Amazon EBS 루트 디바이스 볼륨 사용자 지정 단원을 참조하십시오.

    참고

    가독성을 위해 Linux 줄 연속 문자(\)가 포함됩니다. Linux 명령에 사용하거나 제외할 수 있습니다. Windows에서는 제외시키거나 캐럿(^)으로 바꿉니다.

    aws emr create-cluster --name "Cluster with My Custom AMI" \ --custom-ami-id MyAmiID --ebs-root-volume-size 20 \ --release-label emr-5.7.0 --use-default-roles \ --instance-count 2 --instance-type m5.xlarge

Amazon EMR 클러스터AMIs에서 여러 사용자 지정 사용

여러 사용자 지정를 사용하여 클러스터를 생성하려면 다음 중 하나를 AMIs사용합니다.

AWS Management Console은 현재 여러 사용자 지정를 사용하여 클러스터를 생성하는 것을 지원하지 않습니다AMIs.

예 -를 AWS CLI 사용하여 여러 사용자 지정을 사용하여 인스턴스 그룹 클러스터 생성 AMIs

버전 1.20.21 이상을 사용하여 전체 클러스터에 AWS CLI 단일 사용자 지정AMI을 할당하거나 클러스터의 모든 인스턴스 노드에 여러 사용자 지정AMIs을 할당할 수 있습니다.

다음 예제는 여러 노드 유형(프라이머리, 코어, 태스크)에서 사용되는 두 개의 인스턴스 유형(m5.xlarge)으로 생성된 균일한 인스턴스 그룹 클러스터를 보여줍니다. 각 노드에는 여러 개의 사용자 지정가 있습니다AMIs. 이 예제에서는 여러 사용자 지정 AMI 구성의 여러 기능을 보여줍니다.

  • 클러스터 수준에서는 사용자 지정이 AMI 할당되지 않습니다. 이는 클러스터 시작이 실패할 AMI수 있는 여러 사용자 지정 AMIs과 단일 사용자 지정 간의 충돌을 방지하기 위한 것입니다.

  • 클러스터는 기본, 코어 및 개별 태스크 노드AMIs에 걸쳐 여러 사용자 지정을 가질 수 있습니다. 이를 통해 사전 설치된 애플리케이션, 정교한 클러스터 구성, 암호화된 Amazon EBS 루트 디바이스 볼륨과 같은 개별 AMI 사용자 지정이 가능합니다.

  • 인스턴스 그룹 코어 노드는 인스턴스 유형 하나와 해당 사용자 지정 만 가질 수 있습니다AMI. 마찬가지로 기본 노드에는 인스턴스 유형 하나와 해당 사용자 지정 만 있을 수 있습니다AMI.

  • 클러스터에는 여러 태스크 노드가 있을 수 있습니다.

aws emr create-cluster --instance-groups InstanceGroupType=PRIMARY,InstanceType=m5.xlarge,InstanceCount=1,CustomAmiId=ami-123456 InstanceGroupType=CORE,InstanceType=m5.xlarge,InstanceCount=1,CustomAmiId=ami-234567 InstanceGroupType=TASK,InstanceType=m6g.xlarge,InstanceCount=1,CustomAmiId=ami-345678 InstanceGroupType=TASK,InstanceType=m5.xlarge,InstanceCount=1,CustomAmiId=ami-456789
예 - 버전 1.20.21 이상을 사용하여 AWS CLI 여러 인스턴스 유형과 여러 사용자 지정이 있는 실행 중인 인스턴스 그룹 클러스터에 작업 노드를 추가합니다. AMIs

버전 1.20.21 이상을 사용하여 AWS CLI 실행 중인 클러스터AMIs에 추가하는 인스턴스 그룹에 여러 사용자 지정을 추가할 수 있습니다. 다음 예제와 같이 add-instance-groups 명령과 함께 CustomAmiId 인수를 사용할 수 있습니다. 둘 이상의 노드에서 동일한 여러 사용자 지정 AMI ID(ami-123456)가 사용됩니다.

aws emr create-cluster --instance-groups InstanceGroupType=PRIMARY,InstanceType=m5.xlarge,InstanceCount=1,CustomAmiId=ami-123456 InstanceGroupType=CORE,InstanceType=m5.xlarge,InstanceCount=1,CustomAmiId=ami-123456 InstanceGroupType=TASK,InstanceType=m5.xlarge,InstanceCount=1,CustomAmiId=ami-234567 { "ClusterId": "j-123456", ... } aws emr add-instance-groups --cluster-id j-123456 --instance-groups InstanceGroupType=Task,InstanceType=m6g.xlarge,InstanceCount=1,CustomAmiId=ami-345678
예 - 버전 1.20.21 이상을 사용하여 AWS CLI 인스턴스 플릿 클러스터, 여러 사용자 지정 AMIs, 여러 인스턴스 유형, 온디맨드 기본, 온디맨드 코어, 여러 코어 및 태스크 노드 생성
aws emr create-cluster --instance-fleets InstanceFleetType=PRIMARY,TargetOnDemandCapacity=1,InstanceTypeConfigs=['{InstanceType=m5.xlarge, CustomAmiId=ami-123456}'] InstanceFleetType=CORE,TargetOnDemandCapacity=1,InstanceTypeConfigs=['{InstanceType=m5.xlarge,CustomAmiId=ami-234567},{InstanceType=m6g.xlarge, CustomAmiId=ami-345678}'] InstanceFleetType=TASK,TargetSpotCapacity=1,InstanceTypeConfigs=['{InstanceType=m5.xlarge,CustomAmiId=ami-456789},{InstanceType=m6g.xlarge, CustomAmiId=ami-567890}']
예 - 버전 1.20.21 이상을 사용하여 AWS CLI 여러 인스턴스 유형 및 여러 사용자 지정이 있는 실행 중인 클러스터에 작업 노드를 추가합니다. AMIs
aws emr create-cluster --instance-fleets InstanceFleetType=PRIMARY,TargetOnDemandCapacity=1,InstanceTypeConfigs=['{InstanceType=m5.xlarge, CustomAmiId=ami-123456}'] InstanceFleetType=CORE,TargetOnDemandCapacity=1,InstanceTypeConfigs=['{InstanceType=m5.xlarge,CustomAmiId=ami-234567},{InstanceType=m6g.xlarge, CustomAmiId=ami-345678}'] { "ClusterId": "j-123456", ... } aws emr add-instance-fleet --cluster-id j-123456 --instance-fleet InstanceFleetType=TASK,TargetSpotCapacity=1,InstanceTypeConfigs=['{InstanceType=m5.xlarge,CustomAmiId=ami-234567},{InstanceType=m6g.xlarge, CustomAmiId=ami-345678}']

AMI 패키지 리포지토리 업데이트 관리

처음 부팅할 때 기본적으로 Amazon Linux는 패키지 리포지토리에 AMIs 연결하여 다른 서비스가 시작되기 전에 보안 업데이트를 설치합니다. 요구 사항에 따라 Amazon에 AMI 대한 사용자 지정을 지정할 때 이러한 업데이트를 비활성화하도록 선택할 수 있습니다EMR. 이 기능을 비활성화하는 옵션은 사용자 지정를 사용하는 경우에만 사용할 수 있습니다AMI. 기본적으로 Amazon Linux 커널 업데이트 및 재부팅이 필요한 기타 소프트웨어 패키지는 업데이트되지 않습니다. 네트워킹 구성에서 Amazon S3의 Amazon Linux HTTPS 리포지토리를 허용HTTP하고 리포지토리로 내보내야 합니다. 그렇지 않으면 보안 업데이트가 성공하지 못합니다.

주의

사용자 지정를 지정할 때 재부팅 시 설치된 모든 패키지를 업데이트하도록 선택하는 것이 좋습니다AMI. 패키지를 업데이트하지 않도록 선택하면 보안 위험이 높아집니다.

를 사용하면 사용자 지정 AMI을 선택할 때 업데이트를 비활성화하는 옵션을 선택할 AWS Management Console수 있습니다.

를 사용하면 create-cluster 명령을 사용할 --custom-ami-id 때와 --repo-upgrade-on-boot NONE 함께를 AWS CLI지정할 수 있습니다.

Amazon EMR를 사용하면 RepoUpgradeOnBoot 파라미터NONE에를 지정할 API수 있습니다.

암호화된 Amazon EBS 루트 디바이스 볼륨AMI으로 사용자 지정 생성

Amazon Linux AMI for Amazon의 Amazon EBS 루트 디바이스 볼륨을 암호화하려면 암호화되지 않은 대상에서 암호화된 대상으로 스냅샷 이미지를 EMR복사AMI합니다. 암호화된 EBS 볼륨 생성에 대한 자세한 내용은 Amazon 사용 설명서의 Amazon EBS 암호화를 참조하세요. EC2 스냅샷AMI의 소스는 기본 Amazon Linux AMI이거나 사용자 지정한 기본 Amazon Linux에서 AMI 파생된에서 스냅샷을 복사AMI할 수 있습니다.

참고

Amazon EMR 버전 5.24.0부터 키 공급자 AWS KMS 로를 지정할 때 보안 구성 옵션을 사용하여 EBS 루트 디바이스 및 스토리지 볼륨을 암호화할 수 있습니다. 자세한 내용은 로컬 디스크 암호화 단원을 참조하십시오.

외부 키 공급자 또는 AWS KMS 키를 사용하여 EBS 루트 볼륨을 암호화할 수 있습니다. Amazon이를 사용하여 클러스터를 생성하려면 Amazon이 EMR 사용하는 서비스 역할(일반적으로 기본 EMR_DefaultRole)이 최소한 볼륨을 암호화하고 해독EMR하도록 허용해야 합니다AMI. 를 키 공급자 AWS KMS 로 사용하는 경우 다음 작업을 허용해야 합니다.

  • kms:encrypt

  • kms:decrypt

  • kms:ReEncrypt*

  • kms:CreateGrant

  • kms:GenerateDataKeyWithoutPlaintext"

  • kms:DescribeKey"

가장 간단한 방법은 다음 자습서에 설명된 대로 역할을 키 사용자로 추가하는 것입니다. 다음 정책 설명 예제는 역할 정책을 사용자 지정해야 하는 경우 제공됩니다.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "EmrDiskEncryptionPolicy", "Effect": "Allow", "Action": [ "kms:Encrypt", "kms:Decrypt", "kms:ReEncrypt*", "kms:CreateGrant", "kms:GenerateDataKeyWithoutPlaintext", "kms:DescribeKey" ], "Resource": [ "*" ] } ] }

자습서: KMS 키를 사용하여 암호화된 루트 디바이스 볼륨AMI으로 사용자 지정 생성

이 예제의 첫 번째 단계는 KMS 키ARN의를 찾거나 새 키를 생성하는 것입니다. 키 생성에 대한 자세한 내용은 AWS Key Management Service 개발자 안내서에서 Creating keys를 참조하세요. 다음 절차에서는 기본 서비스 역할인 EMR_DefaultRole을 키 정책에 키 사용자로 추가하는 방법을 보여줍니다. 키를 생성하거나 편집할 때 키 ARN 값을 적어 둡니다. 를 생성할 때 ARN 더 높은를 사용합니다AMI.

콘솔을 EC2 사용하여 Amazon의 서비스 역할을 암호화 키 사용자 목록에 추가하려면
  1. 에 로그인 AWS Management Console 하고 /kms에서 AWS Key Management Service (AWS KMS) 콘솔을 엽니다. https://console.aws.amazon.com

  2. 를 변경하려면 페이지 오른쪽 상단에 있는 리전 선택기를 AWS 리전사용합니다.

  3. 사용할 KMS 키의 별칭을 선택합니다.

  4. 키 세부 정보 페이지의 Key Users(키 사용자)에서 Add(추가)를 선택합니다.

  5. 연결 대화 상자에서 Amazon EMR 서비스 역할을 선택합니다. 기본 역할의 이름은 EMR_DefaultRole입니다.

  6. 연결을 선택합니다.

로 암호화된 AMI를 생성하려면 AWS CLI
  • aws ec2 copy-image 명령을 사용하여 암호화된 EBS 루트 디바이스 볼륨과 수정한 키AMI로를 AWS CLI 생성합니다. 지정된 --kms-key-id 값을 생성하거나 수정한 하위 키ARN의 전체 값으로 바꿉니다.

    참고

    가독성을 위해 Linux 줄 연속 문자(\)가 포함됩니다. Linux 명령에 사용하거나 제외할 수 있습니다. Windows에서는 제외시키거나 캐럿(^)으로 바꿉니다.

    aws ec2 copy-image --source-image-id MyAmiId \ --source-region us-west-2 --name MyEncryptedEMRAmi \ --encrypted --kms-key-id arn:aws:kms:us-west-2:12345678910:key/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx

명령의 출력은 클러스터를 생성할 때 지정할 수 있는 AMI 생성한의 ID를 제공합니다. 자세한 내용은 EMR 클러스터AMI에서 단일 사용자 지정 사용 단원을 참조하십시오. 소프트웨어를 AMI 설치하고 다른 구성을 수행하여이 설정을 사용자 지정할 수도 있습니다. 자세한 내용은 사전 구성된 인스턴스AMI에서 사용자 지정 Amazon Linux 생성 단원을 참조하십시오.

모범 사례 및 고려 사항

Amazon에 AMI 대한 사용자 지정을 생성할 때 다음을 EMR고려합니다.

  • Amazon EMR 7.x 시리즈는 Amazon Linux 2023을 기반으로 합니다. 이러한 Amazon EMR 버전의 경우 사용자 지정에 Amazon Linux 2023을 기반으로 하는 이미지를 사용해야 합니다AMIs. 기본 사용자 지정을 찾으려면 Linux 찾기를 AMI참조하세요. AMI

  • 7.x 미만의 Amazon EMR 버전에서는 Amazon Linux 2023AMIs이 지원되지 않습니다.

  • Amazon EMR 5.30.0 이상 및 Amazon EMR 6.x 시리즈는 Amazon Linux 2를 기반으로 합니다. 이러한 Amazon EMR 버전의 경우 사용자 지정에 Amazon Linux 2 기반 이미지를 사용해야 합니다AMIs. 기본 사용자 지정을 찾으려면 Linux 찾기를 AMI참조하세요. AMI

  • 5.30.0 및 6.x 미만의 Amazon EMR 버전에서는 Amazon Linux 2AMIs가 지원되지 않습니다.

  • 64비트 Amazon Linux를 사용해야 합니다AMI. 32비트AMI는 지원되지 않습니다.

  • Amazon EBS 볼륨AMIs이 여러 개인 Amazon Linux는 지원되지 않습니다.

  • 최신 EBS지원 Amazon Linux AMI를 기반으로 사용자 지정을 수행합니다. Amazon Linux AMIs 및 해당 AMI의 목록은 Amazon Linux AMI를 IDs참조하세요.

  • 기존 Amazon EMR 인스턴스의 스냅샷을 복사하여 사용자 지정을 생성하지 마십시오AMI. 그러면 오류가 발생합니다.

  • Amazon과 호환되는 HVM 가상화 유형 및 인스턴스만 지원EMR됩니다. AMI 사용자 지정 프로세스를 진행할 EMR 때 Amazon과 호환되는 HVM 이미지와 인스턴스 유형을 선택해야 합니다. 호환되는 인스턴스 및 가상화 유형은 Amazon에서 지원되는 인스턴스 유형 EMR 단원을 참조하십시오.

  • 서비스 역할에는에 대한 시작 권한이 있어야 AMI 하므로 AMI는 퍼블릭이거나 사용자가의 소유자AMI이거나 소유자가 공유하도록 해야 합니다.

  • 에서 애플리케이션AMI과 이름이 동일한 사용자를 생성하면 오류가 발생합니다(예: , hadoophdfsyarn, 또는 spark).

  • /tmp, 및 /var /emr (에 있는 경우AMI)의 내용은 시작 중에 /mnt/emr 각각 /mnt/tmp, /mnt/var및 로 이동합니다. 파일은 보존되지만 데이터의 양이 많을 경우 시작하는 데 예상보다 오래 걸릴 수 있습니다.

  • 생성 날짜가 2018-08-11인 Amazon Linux AMI 기반 사용자 지정 Amazon LinuxAMI를 사용하는 경우 Oozie 서버가 시작되지 않습니다. Oozie를 사용하는 경우 생성 날짜가 다른 Amazon Linux AMI ID를 AMI 기반으로 사용자 지정을 생성합니다. 다음 AWS CLI 명령을 사용하여 릴리스 날짜와 함께 AMIs 2018.03 버전의 모든 HVM Amazon Linux에 IDs 대한 이미지 목록을 반환할 수 있으므로 적절한 Amazon Linux를 기본AMI으로 선택할 수 있습니다. MyRegion 를 us-west-2와 같은 리전 식별자로 바꿉니다.

    aws ec2 --region MyRegion describe-images --owner amazon --query 'Images[?Name!=`null`]|[?starts_with(Name, `amzn-ami-hvm-2018.03`) == `true`].[CreationDate,ImageId,Name]' --output text | sort -rk1
  • 비표준 도메인 이름 및와 VPC 함께를 사용하는 경우 운영 체제 DNS 구성에서 rotate 옵션을 사용해서는 AmazonProvidedDNS안 됩니다.

  • Amazon EC2 Systems Manager(SSM) 에이전트가 AMI 포함된 사용자 지정을 생성하면 활성화된 SSM 에이전트가 클러스터에 프로비저닝 오류를 일으킬 수 있습니다. 이를 방지하려면 사용자 지정를 사용할 때 SSM 에이전트를 비활성화합니다AMI. 이렇게 하려면 Amazon EC2 인스턴스를 선택하고 시작할 때 인스턴스를 사용하여 사용자 지정을 생성한 AMI 다음 EMR 클러스터를 생성하기 전에 SSM 에이전트를 비활성화합니다.

자세한 내용은 Amazon 사용 설명서의 Amazon EBS지원 Linux 생성을 AMI 참조하세요. EC2