EMR Studio 생성 - Amazon EMR

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

EMR Studio 생성

Amazon EMR 콘솔 또는를 사용하여 팀을 위한 EMR Studio를 생성할 수 있습니다 AWS CLI. Studio 인스턴스 생성은 Amazon EMR Studio 설정의 일부입니다.

사전 조건 

Studio를 생성하기 전에 EMR Studio 설정에서 이전 작업을 완료해야 합니다.

를 사용하여 Studio를 생성하려면 최신 버전이 설치되어 있어야 AWS CLI합니다. 자세한 내용은 최신 버전의 AWS CLI설치 또는 업데이트를 참조하세요.

중요

Studio를 생성하기 전에 브라우저 SwitchyOmega 에서 FoxyProxy 또는와 같은 프록시 관리 도구를 비활성화합니다. Studio 생성을 선택하면 활성 프록시에서 네트워크 실패 오류 메시지를 생성할 수 있습니다.

AmazonEMR은 Studio를 생성할 수 있는 간단한 콘솔 환경을 제공하므로 기본 설정을 빠르게 시작할 수 있습니다.는 기본 설정으로 대화형 워크로드 또는 배치 작업을 실행합니다. 또한 EMR Studio를 생성하면 대화형 작업에 사용할 수 있는 EMR Serverless 애플리케이션이 생성됩니다.

Studio의 설정을 완전히 제어하려면 사용자 지정을 선택할 수 있습니다. 그러면 모든 추가 설정을 구성할 수 있습니다.

Interactive workloads
대화형 워크로드용 EMR Studio를 생성하려면
  1. https://console.aws.amazon.com/emr에서 Amazon EMR 콘솔을 엽니다.

  2. 왼쪽 탐색의 EMR Studio에서 시작하기를 선택합니다. Studio 페이지에서 새 Studio를 생성할 수도 있습니다.

  3. 대화형 워크로드용 EMR Studio를 생성하는 경우 Amazon은 기본 설정을 EMR 제공하지만 이러한 설정을 편집할 수 있습니다. 구성 가능한 설정에는 EMR Studio 이름, Workspace의 S3 위치, 사용할 서비스 역할, 사용하려는 Workspace(들), EMR Serverless 애플리케이션 이름 및 관련 런타임 역할이 포함됩니다.

  4. Studio 생성 및 워크스페이스 시작을 선택하여 완료한 후 Studio 페이지로 이동합니다. 새 Studio가 목록에 나타나고 Studio 이름, 생성 날짜Studio 액세스URL와 같은 세부 정보가 표시됩니다. 워크스페이스가 브라우저의 새 탭에서 열립니다.

Batch jobs
대화형 워크로드용 EMR Studio를 생성하려면
  1. https://console.aws.amazon.com/emr에서 Amazon EMR 콘솔을 엽니다.

  2. 왼쪽 탐색의 EMR Studio에서 시작하기를 선택합니다. Studio 페이지에서 새 Studio를 생성할 수도 있습니다.

  3. 배치 작업을 위해 EMR Studio를 생성하는 경우 Amazon은 기본 설정을 EMR 제공하지만 이러한 설정을 편집할 수 있습니다. 구성 가능한 설정에는 EMR Studio의 이름, EMR Serverless 애플리케이션 이름 및 연결된 런타임 역할이 포함됩니다.

  4. Studio 생성 및 워크스페이스 시작을 선택하여 완료한 후 Studio 페이지로 이동합니다. 새 Studio가 목록에 나타나고 Studio 이름, 생성 날짜Studio 액세스URL와 같은 세부 정보가 표시됩니다. 브라우저의 새 탭에서 EMR Studio가 열립니다.

Custom settings
사용자 지정 설정으로 EMR Studio를 생성하려면
  1. https://console.aws.amazon.com/emr에서 Amazon EMR 콘솔을 엽니다.

  2. 왼쪽 탐색 창의 EMR Studio에서 시작하기를 선택합니다. Studio 페이지에서 새 Studio를 생성할 수도 있습니다.

  3. Studio 생성을 선택하여 Studio 생성 페이지를 엽니다.

  4. Studio 이름을 입력합니다.

  5. 새 S3 버킷을 생성하거나 기존 위치를 사용하도록 선택합니다.

  6. Studio에 추가할 워크스페이스를 선택합니다. 최대 3개의 워크스페이스를 추가할 수 있습니다.

  7. 인증에서 Studio의 인증 모드를 선택하고 다음 테이블에 따라 정보를 제공합니다. EMR Studio 인증에 대한 자세한 내용은 섹션을 참조하세요Amazon EMR Studio의 인증 모드 선택.

    사용하는 항목 수행할 작업
    IAM 인증 또는 페더레이션

    기본 인증 방법은 AWS Identity and Access Management (IAM)입니다. EMR Studio에 사용자 또는 그룹 할당에 기술된 내용대로 화면 하단에서 태그를 추가하여 특정 사용자에게 Studio에 대한 액세스 권한을 부여할 수도 있습니다.

    연동 사용자가 자격 증명 공급자(IdP)의 Studio URL 및 자격 증명을 사용하여 로그인하도록 하려면 드롭다운 목록에서 IdP를 선택하고 자격 증명 공급자(IdP) 로그인 URLRelayState 파라미터 이름을 입력합니다.

    IdP 인증 URLs 및 RelayState 이름 목록은 섹션을 참조하세요자격 증명 공급자 RelayState 파라미터 및 인증 URLs.

    IAM Identity Center 인증

    EMR Studio 서비스 역할사용자 역할을 선택합니다. 자세한 내용은 EMR Studio 서비스 역할 생성IAM Identity Center 인증 모드를 위한 EMR Studio 사용자 역할 생성 단원을 참조하세요.

    Studio에 IAM Identity Center(이전 AWS Single Sign On) 인증을 사용하는 경우 신뢰할 수 있는 자격 증명 전파 활성화 옵션을 사용하여 사용자의 로그인 환경을 간소화하도록 선택할 수 있습니다. 신뢰할 수 있는 자격 증명 전파를 통해 사용자는 Identity Center 자격 증명으로 로그인하고 Studio를 사용할 때 자격 증명을 다운스트림 AWS 서비스에 전파할 수 있습니다.

    애플리케이션 액세스 섹션에서 Identity Center의 모든 사용자 및 그룹이 Studio에 액세스할 수 있는지 또는 선택한 할당된 사용자 및 그룹만 Studio에 액세스할 수 있는지를 지정할 수도 있습니다.

    자세한 내용은 Identity AWS IAM Center 사용 설명서Amazon을 EMR와 통합 AWS IAM Identity Center애플리케이션 간 신뢰할 수 있는 자격 증명 전파를 참조하세요.

  8. 의 경우 드롭다운 목록에서 Studio용 Amazon Virtual Private Cloud(VPC)를 VPC선택합니다.

  9. 서브넷에서 Studio와 연결할 서브넷을 최대 5VPC개까지 선택합니다. Studio를 생성한 후 서브넷을 더 추가할 수 있습니다.

  10. 보안 그룹에서 기본 보안 그룹 또는 사용자 지정 보안 그룹을 선택합니다. 자세한 내용은 EMR Studio 네트워크 트래픽을 제어할 보안 그룹 정의 단원을 참조하십시오.

    선택한 항목 수행할 작업
    기본 EMR Studio 보안 그룹

    Studio에 대해 Git 기반 리포지토리 연결을 활성화하려면 클러스터/엔드포인트 및 Git 리포지토리 활성화를 선택합니다. 그렇지 않으면 클러스터/엔드포인트 활성화를 선택합니다.

    Studio에 대한 사용자 지정 보안 그룹
    • 클러스터/엔드포인트 보안 그룹의 드롭다운 목록에서 사용자가 구성한 엔진 보안 그룹을 선택합니다. Studio는 이 보안 그룹을 사용하여 연결된 Workspace에서 인바운드 액세스를 허용합니다.

    • Workspace 보안 그룹의 드롭다운 목록에서 사용자가 구성한 Workspace 보안 그룹을 선택합니다. Studio는 Workspaces와 함께이 보안 그룹을 사용하여 연결된 Amazon EMR 클러스터 및 공개적으로 호스팅되는 Git 리포지토리에 대한 아웃바운드 액세스를 제공합니다.

  11. Studio 및 기타 리소스에 태그를 추가합니다. 태그에 대한 자세한 내용은 클러스터 태그 지정을 참조하세요.

  12. Studio 생성 및 워크스페이스 시작을 선택하여 완료한 후 Studio 페이지로 이동합니다. 새 Studio가 목록에 나타나고 Studio 이름, 생성 날짜Studio 액세스URL와 같은 세부 정보가 표시됩니다.

Studio를 생성한 후에는 EMR Studio에 사용자 또는 그룹 할당의 지침을 따릅니다.

CLI
참고

가독성을 위해 Linux 줄 연속 문자(\)가 포함됩니다. Linux 명령에 사용하거나 제외할 수 있습니다. Windows에서는 제외시키거나 캐럿(^)으로 바꿉니다.

예 -가 인증IAM에 사용하는 EMR Studio 생성

다음 예제 AWS CLI 명령은 IAM 인증 모드가 있는 EMR Studio를 생성합니다. Studio에 IAM 인증 또는 페더레이션을 사용하는 경우를 지정하지 않습니다--user-role.

연동 사용자가 ID 제공업체(IdP)의 Studio URL 및 자격 증명을 사용하여 로그인하도록 하려면 --idp-auth-url 및를 지정합니다--idp-relay-state-parameter-name. IdP 인증 URLs 및 RelayState 이름 목록은 섹션을 참조하세요자격 증명 공급자 RelayState 파라미터 및 인증 URLs.

aws emr create-studio \ --name <example-studio-name> \ --auth-mode IAM \ --vpc-id <example-vpc-id> \ --subnet-ids <subnet-id-1> <subnet-id-2>... <subnet-id-5> \ --service-role <example-studio-service-role-name> \ --user-role studio-user-role-name \ --workspace-security-group-id <example-workspace-sg-id> \ --engine-security-group-id <example-engine-sg-id> \ --default-s3-location <example-s3-location> \ --idp-auth-url <https://EXAMPLE/login/> \ --idp-relay-state-parameter-name <example-RelayState>
예 - 인증에 Identity Center를 사용하는 EMR Studio 생성

다음 AWS CLI 예제 명령은 IAM Identity Center 인증 모드를 사용하는 EMR Studio를 생성합니다. IAM Identity Center 인증을 사용하는 경우를 지정해야 합니다--user-role.

IAM Identity Center 인증 모드에 대한 자세한 내용은 섹션을 참조하세요Amazon EMR Studio에 대한 IAM Identity Center 인증 모드 설정.

aws emr create-studio \ --name <example-studio-name> \ --auth-mode SSO \ --vpc-id <example-vpc-id> \ --subnet-ids <subnet-id-1> <subnet-id-2>... <subnet-id-5> \ --service-role <example-studio-service-role-name> \ --user-role <example-studio-user-role-name> \ --workspace-security-group-id <example-workspace-sg-id> \ --engine-security-group-id <example-engine-sg-id> \ --default-s3-location <example-s3-location> --trusted-identity-propagation-enabled \ --idc-user-assignment OPTIONAL \ --idc-instance-arn <iam-identity-center-instance-arn>
예 -에 대한 CLI 출력 aws emr create-studio

다음은 Studio를 생성한 후에 나타나는 출력의 예제입니다.

{ StudioId: "es-123XXXXXXXXX", Url: "https://es-123XXXXXXXXX.emrstudio-prod.us-east-1.amazonaws.com" }

create-studio 명령에 대한 자세한 내용은 AWS CLI 명령 참조를 참조하세요.

자격 증명 공급자 RelayState 파라미터 및 인증 URLs

IAM 페더레이션을 사용하고 사용자가 자격 증명 공급자(IdP)의 Studio URL 및 자격 증명을 사용하여 로그인하도록 하려면에서 자격 증명 공급자(IdP) 로그인 URLRelayState 파라미터 이름을 지정할 수 있습니다EMR Studio 생성.

다음 표에는 인기 있는 일부 자격 증명 공급자의 표준 인증 URL 및 RelayState 파라미터 이름이 나와 있습니다.

ID 제공업체 파라미터 인증 URL
Auth0 RelayState https://<sub_domain>.auth0.com/samlp/<app_id>
Google 계정 RelayState https://accounts.google.com/o/saml2/initsso?idpid=<idp_id>&spid=<sp_id>&forceauthn=false
Microsoft Azure RelayState https://myapps.microsoft.com/signin/<app_name>/<app_id>?tenantId=<tenant_id>
Okta RelayState https://<sub_domain>.okta.com/app/<app_name>/<app_id>/sso/saml
PingFederate TargetResource https://<host>/idp/<idp_id>/startSSO.ping?PartnerSpId=<sp_id>
PingOne TargetResource https://sso.connect.pingidentity.com/sso/sp/initsso?saasid=<app_id>&idpid=<idp_id>