EMR Notebooks에 EC2 보안 그룹 지정 - Amazon EMR

EMR Notebooks에 EC2 보안 그룹 지정

EMR 노트북을 생성할 때 노트북 편집기를 사용하는 경우 EMR 노트북과 Amazon EMR 클러스터 사이의 네트워크 트래픽을 제어하기 위해 두 개의 보안 그룹이 사용됩니다. 기본 보안 그룹에는 노트북이 연결된 클러스터와 EMR Notebooks 서비스 사이의 네트워크 트래픽만 허용하는 최소한의 규칙이 있습니다.

EMR 노트북은 Apache Livy를 사용하여 TCP 포트 18888을 통해 프록시를 통해 클러스터와 통신합니다. 환경에 맞는 규칙을 포함한 사용자 지정 보안 그룹을 생성하면 노트북의 하위 세트만 노트북 편집기 내에서 또는 특정 클러스터에서 코드를 실행할 수 있도록 네트워크 트래픽을 제한할 수 있습니다. 클러스터는 클러스터의 기본 보안 그룹 외에도 사용자 지정 보안을 사용합니다. 자세한 내용은 Amazon EMR 관리 안내서에서 보안 그룹을 통해 네트워크 트래픽 제어 및 EMR Notebooks에 EC2 보안 그룹 지정 섹션을 참조하세요.

프라이머리 인스턴스의 기본 EC2 보안 그룹

프라이머리 인스턴스의 기본 EC2 보안 그룹은 클러스터의 프라이머리 인스턴스용 보안 그룹과 함께 프라이머리 인스턴스와 연결됩니다.

그룹 이름: ElasticMapReduceEditors-Livy

규칙

  • 인바운드

    EMR Notebooks의 기본 EC2 보안 그룹에서 모든 리소스에서 TCP 포트 18888 허용

  • 아웃바운드

    None

EMR Notebooks용 기본 EC2 보안 그룹

EMR 노트북용 기본 EC2 보안 그룹은 할당된 모든 EMR 노트북의 노트북 편집기에 연결됩니다.

그룹 이름: ElasticMapReduceEditors-Editor

규칙

  • 인바운드

    None

  • 아웃바운드

    EMR Notebooks의 기본 EC2 보안 그룹에서 모든 리소스에 TCP 포트 18888을 허용합니다.

노트북과 Git 리포지토리 연결 시 EMR Notebooks용 사용자 지정 EC2 보안 그룹

Git 리포지토리를 노트북에 연결하려면 노트북이 트래픽을 인터넷으로 라우팅하도록 EMR 노트북용 보안 그룹에 아웃바운드 규칙을 포함해야 합니다. 이러한 이유로 새로운 보안 그룹을 생성하는 것이 좋습니다. 기본 ElasticMapReduceEditors-Editor 보안 그룹을 업데이트할 때 여기에 연결되어 있는 다른 노트북에도 동일한 아웃바운드 규칙을 적용할 수 있습니다.

규칙

  • 인바운드

    None

  • 아웃바운드

    다음 예제와 같이 노트북이 클러스터를 통해 트래픽을 인터넷을 전송하도록 허용합니다. 0.0.0.0/0 값은 예제용으로 사용됩니다. Git 기반 리포지토리의 IP 주소를 지정하도록 이 규칙을 수정할 수 있습니다.

    유형 프로토콜 포트 범위 대상

    사용자 지정 TCP 규칙

    TCP

    18888

    SG-

    HTTPS

    TCP

    443

    0.0.0.0/0