기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Amazon EMR 클러스터 나열 구성
관리자는 SageMaker Studio 실행 역할에 대한 권한을 구성하여 사용자에게 액세스할 수 있는 Amazon EMR 클러스터 목록을 볼 수 있는 권한을 부여하여 이러한 클러스터에 연결할 수 있도록 할 수 있습니다. 액세스하려는 클러스터는 Studio와 동일한 AWS 계정(단일 계정 선택) 또는 별도의 계정(교차 계정 선택)에 배포할 수 있습니다. 다음 페이지에서는 Studio 또는 Studio Classic에서 Amazon EMR 클러스터를 볼 수 있는 권한을 부여하는 방법을 설명합니다.
중요
프라이빗 공간에서 시작된 JupyterLab 및 Studio Classic 애플리케이션에 대한 Amazon EMR 클러스터만 검색하고 연결할 수 있습니다. Amazon EMR 클러스터가 Studio 환경과 동일한 AWS 리전에 있는지 확인합니다.
데이터 사이언티스트가 Studio 또는 Studio ClassicEMRclusters에서 Amazon을 검색한 다음 Amazon에 연결하도록 하려면 다음 단계를 따르세요.
Amazon EMR 클러스터와 Studio 또는 Studio Classic이 동일한 AWS 계정에 배포된 경우 클러스터에 액세스하는 SageMaker AI 실행 역할에 다음 권한을 연결합니다.
-
1단계: 프라이빗 스페이스에서 사용하는 SageMaker AI 실행 역할ARN의를 검색합니다.
SageMaker AI의 공백 및 실행 역할에 대한 자세한 내용은 섹션을 참조하세요도메인 공간 권한 및 실행 역할 이해.
SageMaker AI 실행 역할ARN의를 검색하는 방법에 대한 자세한 내용은 섹션을 참조하세요실행 역할을 가져옵니다..
-
2단계: Amazon EMR 클러스터에 액세스하는 SageMaker AI 실행 역할에 다음 권한을 연결합니다.
-
IAM 콘솔
로 이동합니다. -
역할을 선택한 다음 검색 필드에서 이름으로 실행 역할을 검색합니다. 역할 이름은 마지막 슬래시(/) 뒤에 있는 ARN의 마지막 부분입니다.
-
역할의 링크를 따라갑니다.
-
권한 추가를 선택한 후 인라인 정책 만들기를 선택합니다.
-
JSON 탭에서 Amazon EMR 액세스 및 작업을 허용하는 Amazon EMR 권한을 추가합니다. 정책 문서에 대한 자세한 내용은의 Amazon EMR 정책 나열을 참조하세요참조 정책. 문 목록을 역할의 인라인 정책에 복사하기 전에
region
,accountID
를 실제 값으로 바꿉니다. -
다음을 선택한 다음 정책 이름을 입력합니다.
-
정책 생성을 선택합니다.
-
참고
Amazon EMR 클러스터에 대한 역할 기반 액세스 제어(RBAC) 연결 사용자도를 참조해야 합니다Amazon EMR 클러스터와 Studio가 동일한 계정에 있을 때 런타임 역할 인증 구성.
시작하기 전에 프라이빗 스페이스에서 사용하는 SageMaker AI 실행 역할ARN의를 검색합니다.
SageMaker AI의 공백 및 실행 역할에 대한 자세한 내용은 섹션을 참조하세요도메인 공간 권한 및 실행 역할 이해.
SageMaker AI 실행 역할ARN의를 검색하는 방법에 대한 자세한 내용은 섹션을 참조하세요실행 역할을 가져옵니다..
Amazon EMR 클러스터와 Studio 또는 Studio Classic이 별도의 AWS 계정에 배포된 경우 두 계정에 대한 권한을 구성합니다.
참고
Amazon EMR 클러스터에 대한 역할 기반 액세스 제어(RBAC) 연결 사용자도를 참조해야 합니다클러스터와 Studio가 서로 다른 계정에 있는 경우 런타임 역할 인증 구성.
Amazon EMR 클러스터 계정에서
다음 단계에 따라 AmazonEMR이 배포된 계정에서 필요한 역할 및 정책을 생성합니다. 이를 신뢰 계정이라고도 합니다.
-
1단계: Amazon 클러스터ARN의 서비스 역할 중를 검색합니다. EMR
클러스터ARN의 서비스 역할 중를 찾는 방법에 대한 자세한 내용은 IAM 서비스 및 리소스에 대한 Amazon EMR 권한에 대한 서비스 역할 구성을 참조하세요 AWS.
-
2단계: 다음 구성으로
AssumableRole
라는 사용자 지정 IAM 역할을 생성합니다.-
권한: Amazon EMR 리소스에 대한 액세스를 허용하는 데 필요한 권한을
AssumableRole
에 부여합니다. 이 역할은 교차 계정 액세스와 관련된 시나리오에서 액세스 역할이라고도 합니다. -
신뢰 관계: 액세스가 필요한 Studio 계정에서 실행 역할(교차 계정 다이어그램의
SageMakerExecutionRole
)을 수임할 수 있도록AssumableRole
에 대한 신뢰 정책을 구성합니다.
Studio 또는 Studio Classic은 역할을 수임하여 Amazon에서 필요한 권한에 임시로 액세스할 수 있습니다EMR.
Amazon EMR AWS 계정
AssumableRole
에서 새를 생성하는 방법에 대한 자세한 지침은 다음 단계를 따르세요.-
IAM 콘솔
로 이동합니다. -
왼쪽 탐색 창에서 정책을 선택한 다음 정책 만들기를 선택합니다.
-
JSON 탭에서 Amazon EMR 액세스 및 작업을 허용하는 Amazon EMR 권한을 추가합니다. 정책 문서에 대한 자세한 내용은의 Amazon EMR 정책 나열을 참조하세요참조 정책. 문 목록을 역할의 인라인 정책에 복사하기 전에
region
,accountID
를 실제 값으로 바꿉니다. -
다음을 선택한 다음 정책 이름을 입력합니다.
-
정책 생성을 선택합니다.
-
왼쪽 탐색 창에서 역할을 선택한 후 역할 만들기를 선택합니다.
-
역할 만들기 페이지에서 사용자 지정 신뢰 정책을 신뢰할 수 있는 엔터티로 선택합니다.
-
사용자 지정 신뢰 정책 섹션에서 다음 JSON 문서를 붙여 넣은 다음 다음을 선택합니다.
-
권한 추가 페이지에서 방금 만든 권한을 추가하고 다음을 선택합니다.
-
검토 페이지에서 역할 이름(예:
AssumableRole
)을 입력하고 선택적으로 설명을 입력합니다. -
역할 세부 정보를 검토하고 [Create role]을 선택합니다.
AWS 계정에서 역할을 생성하는 방법에 대한 자세한 내용은 IAM 역할 생성(콘솔)을 참조하세요.
-
Studio 계정에서
Studio가 배포된 계정에서 신뢰할 수 있는 계정이라고도 하며 클러스터에 액세스하는 SageMaker AI 실행 역할을 신뢰할 수 있는 계정의 리소스에 액세스하는 데 필요한 권한으로 업데이트합니다.
-
1단계: 프라이빗 스페이스에서 사용하는 SageMaker AI 실행 역할ARN의를 검색합니다.
SageMaker AI의 공백 및 실행 역할에 대한 자세한 내용은 섹션을 참조하세요도메인 공간 권한 및 실행 역할 이해.
SageMaker AI 실행 역할ARN의를 검색하는 방법에 대한 자세한 내용은 섹션을 참조하세요실행 역할을 가져옵니다..
-
2단계: Amazon EMR 클러스터에 액세스하는 SageMaker AI 실행 역할에 다음 권한을 연결합니다.
-
IAM 콘솔
로 이동합니다. -
역할을 선택한 다음 검색 필드에서 이름으로 실행 역할을 검색합니다. 역할 이름은 마지막 슬래시(/) 뒤에 있는 ARN의 마지막 부분입니다.
-
역할의 링크를 따라갑니다.
-
권한 추가를 선택한 후 인라인 정책 만들기를 선택합니다.
-
JSON 탭에서 도메인, 사용자 프로필 및 공백을 업데이트할 수 있는 권한을 역할에 부여하는 인라인 정책을 추가합니다. 정책 문서에 대한 자세한 내용은 참조 정책의 도메인, 사용자 프로필 및 공간 업데이트 작업 정책을 참조하세요. 문 목록을 역할의 인라인 정책에 복사하기 전에
region
,accountID
를 실제 값으로 바꿉니다. -
다음을 선택한 다음 정책 이름을 입력합니다.
-
정책 생성을 선택합니다.
-
인라인 정책 만들기 단계를 반복하여
AssumableRole
을 수임한 다음 역할의 액세스 정책에서 허용하는 작업을 수행할 수 있는 권한을 실행 역할에 부여하는 다른 정책을 추가합니다.emr-account
를 Amazon EMR 계정 IDAssumableRole
로 바꾸고를 Amazon EMR 계정에서 생성된 가정 가능한 역할의 이름으로 바꿉니다.{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowRoleAssumptionForCrossAccountDiscovery", "Effect": "Allow", "Action": "sts:AssumeRole", "Resource": ["arn:aws:iam::
emr-account
:role/AssumableRole
" ] }] } -
(선택 사항) Studio와 동일한 계정에 배포된 Amazon EMR 클러스터를 나열하도록 허용하려면의 Amazon 정책 나열에 정의된 대로 Studio 실행 역할에 인라인 EMR 정책을 추가합니다참조 정책.
-
-
3단계: 가정 가능한 역할(들)(액세스 역할)을 도메인 또는 사용자 프로필과 연결합니다. JupyterLab Studio의 사용자는 SageMaker AI 콘솔 또는 제공된 스크립트를 사용할 수 있습니다.
사용 사례에 해당하는 탭을 선택합니다.
Studio 또는 Studio Classic 노트북에서 Amazon EMR 클러스터를 검색하고 연결하는 방법에 대한 Studio 또는 Studio Classic의 Amazon EMR 클러스터 나열 자세한 내용은 섹션을 참조하세요.