기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Amazon EMR 클러스터에 대한 네트워크 액세스 구성
Studio의 데이터 준비 작업에 Amazon EMR 또는 EMR Serverless 사용을 시작하기 전에 사용자 또는 관리자가 Studio와 Amazon 간의 통신을 허용하도록 네트워크를 구성했는지 확인합니다EMR. 이 통신이 활성화되면 다음을 선택할 수 있습니다.
참고
EMR 서버리스 사용자의 경우 가장 간단한 설정에는 가상 프라이빗 클라우드(VPC) 옵션의 기본 설정을 수정하지 않고 Studio UI에서 애플리케이션을 생성하는 것이 포함됩니다. 이 접근 방식을 사용하면 SageMaker 도메인의 내에서 애플리케이션을 생성할 수 VPC있으므로 추가 네트워킹 구성이 필요하지 않습니다. 이 옵션을 선택하면 다음 네트워킹 설정 섹션을 건너뛸 수 있습니다.
네트워킹 지침은 Studio와 AmazonEMR이 프라이빗 Amazon Virtual Private Cloud(VPC) 내에 배포되었는지 또는 인터넷을 통해 통신하는지에 따라 달라집니다.
기본적으로 Studio 또는 Studio Classic은 인터넷 액세스 VPC 로 AWS 관리되는 에서 실행됩니다. 인터넷 연결을 사용하는 경우 Studio 및 Studio Classic은 인터넷을 통해 Amazon S3 버킷과 같은 AWS 리소스에 액세스합니다. 그러나 데이터 및 작업 컨테이너에 대한 액세스를 제어하는 보안 요구 사항이 있는 경우 인터넷을 통해 데이터 및 컨테이너에 액세스할 수 EMR 없도록 Studio 또는 Studio Classic 및 Amazon을 구성하는 것이 좋습니다. 리소스에 대한 액세스를 제어하거나 퍼블릭 인터넷 액세스 없이 Studio 또는 Studio Classic을 실행하려면 Amazon SageMaker 도메인 에 온보딩할 때 VPC only
네트워크 액세스 유형을 지정할 수 있습니다. 이 시나리오에서는 Studio와 Studio Classic 모두 프라이빗 VPC 엔드포인트 를 통해 다른 AWS 서비스와의 연결을 설정합니다. 모드에서 Studio 또는 Studio Classic을 구성하는 방법에 대한 자세한 내용은 의 Connect Studio 또는 Studio Classic 노트북을 외부 리소스에 VPC only
참조하세요. SageMaker VPC
처음 두 섹션에서는 퍼블릭 인터넷 액세스 VPCs 없이 EMR에서 Studio 또는 Studio Classic과 Amazon 간의 통신을 보장하는 방법을 설명합니다. 마지막 섹션에서는 인터넷 연결을 EMR 사용하여 Studio 또는 Studio Classic과 Amazon 간의 통신을 보장하는 방법을 다룹니다. 인터넷 액세스 EMR 없이 Studio 또는 Studio Classic과 Amazon을 연결하기 전에 Amazon Simple Storage Service(데이터 스토리지), Amazon CloudWatch(로깅 및 모니터링) 및 Amazon SageMaker Runtime(미세한 역할 기반 액세스 제어(RBAC))에 대한 엔드포인트를 설정해야 합니다.
Studio 또는 Studio Classic과 Amazon을 연결하려면EMR:
-
Studio 또는 Studio Classic과 AmazonEMR이 동일한 AWS 계정 VPCs또는 다른 계정에 있는 경우 섹션을 참조하세요 Studio와 AmazonEMR은 별개입니다. VPCs .
-
Studio 또는 Studio Classic과 AmazonEMR이 동일한 에 있는 경우 섹션을 VPC참조하세요Studio와 AmazonEMR은 동일합니다. VPC .
-
퍼블릭 인터넷을 EMR 통해 Studio 또는 Studio Classic과 Amazon을 연결하도록 선택한 경우 섹션을 참조하세요퍼블릭 인터넷을 통한 Studio 및 Amazon EMR 통신.
Studio와 AmazonEMR은 별개입니다. VPCs
Studio 또는 Studio Classic과 Amazon이 별도의 에 배포될 EMR 때 통신을 허용하려면VPCs:
-
VPC 피어링 연결을 VPCs 통해 를 연결하는 것으로 시작합니다.
-
Studio 또는 Studio Classic 서브넷과 Amazon 서브넷 간에 네트워크 트래픽을 두 가지 방법으로 라우팅VPC하려면 각 에서 라우팅 테이블EMR을 업데이트합니다.
-
인바운드 및 아웃바운드 트래픽을 허용하도록 보안 그룹을 구성합니다.
Studio 또는 Studio Classic과 Amazon을 연결하는 단계는 리소스가 단일 AWS 계정(단일 계정 사용 사례)에 배포되든 여러 AWS 계정(교차 계정 사용 사례)에 배포되든 EMR 동일합니다.
-
VPC 피어링
VPC 피어링 연결을 생성하여 두 VPCs (Studio 또는 Studio Classic 및 Amazon EMR) 간의 네트워킹을 용이하게 합니다.
-
Studio 또는 Studio Classic 계정의 VPC 대시보드에서 피어링 연결 을 선택한 다음 피어링 연결 생성 을 선택합니다.
-
Studio 또는 Studio Classic을 Amazon EMR VPC와 피어링하기 위한 요청을 생성합니다VPC. 다른 AWS 계정에서 피어링을 요청할 때 를 사용하여 피어링VPC할 다른 계정 선택에서 다른 계정을 선택합니다.
교차 계정 피어링의 경우 관리자는 Amazon EMR 계정의 요청을 수락해야 합니다.
프라이빗 서브넷을 피어링할 때는 VPC 피어링 연결 수준에서 프라이빗 IP DNS 확인을 활성화해야 합니다.
-
-
라우팅 테이블
Studio 또는 Studio Classic 서브넷과 Amazon EMR 서브넷 간의 네트워크 트래픽을 양방향으로 전송합니다.
피어링 연결을 설정한 후 관리자(교차 계정 액세스를 위한 각 계정의)는 프라이빗 서브넷 라우팅 테이블에 경로를 추가하여 Studio 또는 Studio Classic과 Amazon EMR 서브넷 간에 트래픽을 라우팅할 수 있습니다. VPC VPC 대시보드에서 각 의 라우팅 테이블 섹션으로 이동하여 이러한 경로를 정의할 수 있습니다.
다음 Studio VPC 서브넷의 라우팅 테이블 그림은 피어링 연결을 통해 Studio 계정에서 Amazon EMR VPC IP 범위(여기
2.0.1.0/24
)로 가는 아웃바운드 경로의 예를 보여줍니다.Amazon EMR VPC 서브넷의 라우팅 테이블에 대한 다음 그림은 피어링 연결을 통해 Amazon에서 Studio VPC IP 범위(여기
10.0.20.0/24
)EMRVPC로 라우팅을 반환하는 예를 보여줍니다. -
보안 그룹
마지막으로 Studio 또는 Studio Classic 도메인의 보안 그룹은 아웃바운드 트래픽을 허용해야 하며, Amazon EMR 기본 노드의 보안 그룹은 Studio 또는 Studio Classic 인스턴스 보안 그룹의 Apache Livy, Hive 또는 Presto TCP 포트(각각
8998
,10000
및8889
)에서 인바운드 트래픽을 허용해야 합니다. Apache Livy는 REST 인터페이스를 EMR 통해 Amazon과 상호 작용할 수 있는 서비스입니다.
다음 다이어그램은 또는 Studio Classic 노트북이 서비스 카탈로그의 AWS CloudFormation 템플릿에서 Amazon EMR 클러스터를 프로비저닝한 다음 동일한 AWS 계정 내의 Amazon EMR 클러스터에 연결할 수 있도록 하는 JupyterLab Amazon VPC 설정의 예를 보여줍니다. 다이어그램은 에 인터넷 액세스VPCs가 없는 CloudWatch경우 Amazon S3 또는 Amazon 과 같은 다양한 AWS 서비스에 직접 연결하는 데 필요한 엔드포인트를 추가로 보여줍니다. 또는 NAT 게이트웨이를 사용하여 여러 프라이빗 서브넷의 인스턴스가 인터넷에 액세스할 때 인터넷 게이트웨이에서 제공하는 단일 퍼블릭 IP 주소를 공유VPCs하도록 허용해야 합니다.
Studio와 AmazonEMR은 동일합니다. VPC
Studio 또는 Studio Classic과 AmazonEMR이 서로 다른 서브넷에 있는 경우 각 프라이빗 서브넷 라우팅 테이블에 경로를 추가하여 Studio 또는 Studio Classic과 Amazon EMR 서브넷 간에 트래픽을 라우팅합니다. VPC VPC 대시보드에서 각 의 라우팅 테이블 섹션으로 이동하여 이러한 경로를 정의할 수 있습니다. 동일한 서브넷과 동일한 서브넷EMR에 Studio 또는 Studio ClassicVPC과 Amazon을 배포한 경우 Studio와 Amazon 간에 트래픽을 라우팅할 필요가 없습니다EMR.
라우팅 테이블을 업데이트해야 하는지 여부에 관계없이 Studio 또는 Studio Classic 도메인의 보안 그룹은 아웃바운드 트래픽을 허용해야 하며 Amazon EMR 기본 노드의 보안 그룹은 Studio 또는 Studio Classic 인스턴스 보안 그룹의 Apache Livy , Hive 또는 Presto TCP 포트(각각 8998
, 10000
및 8889
)에서 인바운드 트래픽을 허용해야 합니다. Apache Livy
퍼블릭 인터넷을 통한 Studio 및 Amazon EMR 통신
기본적으로 Studio 및 Studio Classic은 SageMaker 도메인과 VPC 연결된 의 인터넷 게이트웨이를 통해 인터넷과 통신할 수 있는 네트워크 인터페이스를 제공합니다. 퍼블릭 인터넷을 EMR 통해 Amazon에 연결하도록 선택한 경우 Amazon은 인터넷 게이트웨이에서 Apache Livy, Hive 또는 Presto TCP 포트(각각 8998
, 10000
및 8889
)의 인바운드 트래픽을 수락EMR해야 합니다. Apache Livy
인바운드 트래픽을 허용하는 모든 포트는 잠재적인 보안 취약성을 나타낸다는 점에 유의하세요. 취약점들을 최소한으로 줄일 수 있도록 사용자 지정 보안 그룹을 신중하게 검토하세요. 자세한 내용은 보안 그룹에서 네트워크 트래픽 제어를 참조하세요.
또는 Amazon 에서 KerberosEMR를 활성화하고, 프라이빗 서브넷에 클러스터를 설정하고, Network Load Balancer(NLB)를 사용하여 클러스터에 액세스하여 보안 그룹을 통해 액세스 제어되는 특정 포트만 노출하는 방법에 블로그 및 백서 대한 자세한 방법은 섹션을 참조하세요.
참고
퍼블릭 인터넷을 통해 Apache Livy 엔드포인트에 연결할 때는 를 사용하여 Studio 또는 Studio Classic과 Amazon EMR 클러스터 간의 통신을 보호하는 것이 좋습니다TLS.
HTTPS Apache Livy 설정에 대한 자세한 내용은 Apache Livy HTTPS 사용 활성화를 참조하세요. 전송 암호화가 활성화된 Amazon EMR 클러스터 설정에 대한 자세한 내용은 Amazon EMR 암호화를 사용하여 전송 중인 데이터를 암호화하기 위한 인증서 제공을 참조하세요. 또한 에 지정된 대로 인증서 키에 액세스하도록 Studio 또는 Studio Classic을 구성해야 합니다를 통해 Amazon EMR 클러스터에 연결 HTTPS.