As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Crie um EMR Studio
É possível criar um EMR Studio para a sua equipe com o console do Amazon EMR ou a AWS CLI. A criação de uma instância do Studio faz parte da configuração do Amazon EMR Studio.
Pré-requisitos
Antes de criar um Studio, certifique-se de ter concluído as tarefas anteriores em Configuração de um EMR Studio.
Para criar um Studio usando o AWS CLI, você deve ter a versão mais recente instalada. Para obter mais informações, consulte Instalar ou atualizar a versão mais recente da AWS CLI.
Desative as ferramentas de gerenciamento de proxy, como FoxyProxy ou SwitchyOmega no navegador, antes de criar um Studio. Os proxies ativos podem resultar em uma mensagem de erro de falha de rede quando você escolhe Criar Studio.
O Amazon EMR oferece uma experiência de console simples para criar um Studio, de modo que você possa começar rapidamente com as configurações padrão e executar workloads interativas ou trabalhos em lotes com as configurações padrão. Criar um EMR Studio também cria uma aplicação do EMR Sem Servidor pronta para trabalhos interativos.
Se quiser ter controle total sobre as configurações do Studio, você pode escolher a opção Personalizado, que permite definir todas as configurações adicionais.
- Interactive workloads
-
Para criar um EMR Studio para workloads interativas
-
Abra o console do Amazon EMR em https://console.aws.amazon.com /emr.
-
Em EMR Studio, no painel de navegação à esquerda, escolha Conceitos básicos. Você também pode criar um novo Studio na página Studios.
-
O Amazon EMR fornece configurações padrão para você se estiver criando um EMR Studio para workloads interativas, mas é possível editar essas configurações. As configurações editáveis incluem o nome do EMR Studio, a localização do S3 para o Workspace, o perfil de serviço a ser usado, os Workspaces que deseja usar, o nome da aplicação do EMR Sem Servidor e o perfil de runtime associado.
-
Escolha Criar Studio e iniciar Workspace para finalizar e navegue até a página Studios. Seu novo Studio aparece na lista com detalhes como o Nome do Studio, Data de criação e URL de acesso do Studio. O Workspace é aberto em uma nova guia do navegador.
- Batch jobs
-
Para criar um EMR Studio para workloads interativas
-
Abra o console do Amazon EMR em https://console.aws.amazon.com /emr.
-
Em EMR Studio, no painel de navegação à esquerda, escolha Conceitos básicos. Você também pode criar um novo Studio na página Studios.
-
O Amazon EMR fornece configurações padrão para você se estiver criando um EMR Studio para trabalhos em lotes, mas é possível editar essas configurações. As configurações editáveis incluem o nome do EMR Studio, o nome da aplicação do EMR Sem Servidor e o perfil de runtime associado.
-
Escolha Criar Studio e iniciar Workspace para finalizar e navegue até a página Studios. Seu novo Studio aparece na lista com detalhes como o Nome do Studio, Data de criação e URL de acesso do Studio. O EMR Studio é aberto em uma nova guia do navegador.
- Custom settings
-
Para criar um EMR Studio com configurações personalizadas
-
Abra o console do Amazon EMR em https://console.aws.amazon.com /emr.
-
Em EMR Studio, no painel de navegação à esquerda, escolha Conceitos básicos. Você também pode criar um novo Studio na página Studios.
-
Escolha Criar um Studio para abrir a página Criar um Studio.
-
Insira um Nome de Studio.
-
Escolha criar um bucket do S3 ou usar um local existente.
-
Escolha o Workspace a ser adicionado ao Studio. É possível adicionar até 3 Workspaces.
-
Em Autenticação, escolha um modo de autenticação para o Studio e forneça informações de acordo com a tabela a seguir. Para saber mais sobre a autenticação para o EMR Studio, consulte Escolha um modo de autenticação para o Amazon EMR Studio.
Se você usar... |
Fazer isso... |
A autenticação ou a federação do IAM |
O método de autenticação padrão é o AWS Identity and Access Management
(IAM). Na parte inferior da tela, você também pode adicionar tags para dar acesso ao Studio para usuários específicos, conforme descrito em Atribuir um usuário ou um grupo a um EMR Studio.
Se você quiser que os usuários federados façam login usando o URL do Studio e as credenciais do seu provedor de identidade (IdP), selecione seu IdP na lista suspensa e insira o URL de login do provedor de identidade (IdP) e o nome do parâmetro. RelayState
Para obter uma lista de RelayState nomes URLs e autenticação de IdP, consulte. RelayState Parâmetros e autenticação do provedor de identidade URLs
|
Autenticação do IAM Identity Center |
Selecione seu Perfil de serviço e Perfil de usuário do EMR Studio. Para ter mais informações, consulte Crie um perfil de serviço do EMR Studio e Criação de um perfil de usuário do EMR Studio para o modo de autenticação do Centro de Identidade do IAM.
Ao usar a autenticação do IAM Identity Center (antigo AWS Single Sign On) para o Studio, você pode optar por simplificar a experiência de login dos usuários com a opção Habilitar propagação de identidade confiável. Com a propagação de identidade confiável, os usuários podem fazer login com suas credenciais do Identity Center e ter suas identidades propagadas para AWS serviços posteriores ao usarem o Studio. Na seção Acesso à aplicação, você também pode especificar se todos os usuários e grupos no seu Centro de Identidade devem ter acesso ao Studio ou se somente os usuários e grupos atribuídos que você escolher podem acessá-lo. Para obter mais informações, consulte Integre o Amazon EMR com AWS IAM Identity Center e Trusted identity propagation across applications no Guia do usuário do Centro de Identidade do AWS IAM. |
-
Em VPC, escolha uma Amazon Virtual Private Cloud (VPC) para o Studio na lista suspensa.
-
Em Sub-redes, selecione, no máximo, cinco sub-redes em sua VPC para associar ao Studio. Você tem a opção de adicionar mais sub-redes após a criação do Studio.
-
Em Grupos de segurança, escolha os grupos de segurança padrão ou os grupos de segurança personalizados. Para obter mais informações, consulte Definição de grupos de segurança para controlar o tráfego de rede do EMR Studio.
Se você escolher... |
Fazer isso... |
Os grupos de segurança padrão do EMR Studio |
Para habilitar a vinculação de repositórios baseados em Git para o Studio, escolha Habilitar clusters, endpoints e o repositório Git. Caso contrário, escolha Habilitar clusters e endpoints.
|
Os grupos de segurança personalizados para seu Studio |
-
Em Grupo de segurança de cluster e endpoint, selecione o grupo de segurança do mecanismo que você configurou usando a lista suspensa. Seu Studio usa esse grupo de segurança para permitir o acesso de entrada de Workspaces anexados.
-
Em Grupo de segurança do Workspace, selecione o grupo de segurança do Workspace que você configurou usando a lista suspensa. Seu Studio usa esse grupo de segurança com os Workspaces para fornecer o acesso de saída aos clusters anexados do Amazon EMR e aos repositórios Git hospedados publicamente.
|
-
Adicione tags ao Studio e outros recursos. Para obter mais informações sobre tags, consulte Tag clusters.
-
Escolha Criar Studio e iniciar Workspace para finalizar e navegue até a página Studios. Seu novo Studio aparece na lista com detalhes como o Nome do Studio, Data de criação e URL de acesso do Studio.
Depois de criar um Studio, siga as instruções em Atribuir um usuário ou um grupo a um EMR Studio.
- CLI
Os caracteres de continuação de linha do Linux (\) são incluídos para facilitar a leitura. Eles podem ser removidos ou usados em comandos do Linux. No Windows, remova-os ou substitua-os por um sinal de interpolação (^).
exemplo – Crie um EMR Studio que use o IAM para autenticação
O AWS CLI comando de exemplo a seguir cria um EMR Studio com o modo de autenticação IAM. Ao usar a autenticação ou a federação do IAM para o Studio, você não especifica um --user-role
.
Para permitir que os usuários federados façam login usando o URL do Studio e as credenciais do seu provedor de identidades (IdP), especifique seu --idp-auth-url
e seu --idp-relay-state-parameter-name
. Para obter uma lista de RelayState nomes URLs e autenticação de IdP, consulte. RelayState Parâmetros e autenticação do provedor de identidade URLs
aws emr create-studio \
--name <example-studio-name>
\
--auth-mode IAM \
--vpc-id <example-vpc-id>
\
--subnet-ids <subnet-id-1> <subnet-id-2>... <subnet-id-5>
\
--service-role <example-studio-service-role-name>
\
--user-role studio-user-role-name
\
--workspace-security-group-id <example-workspace-sg-id>
\
--engine-security-group-id <example-engine-sg-id>
\
--default-s3-location <example-s3-location>
\
--idp-auth-url <https://EXAMPLE/login/>
\
--idp-relay-state-parameter-name <example-RelayState>
exemplo – Crie um EMR Studio que use o Centro de Identidade para autenticação
O comando de AWS CLI exemplo a seguir cria um EMR Studio que usa o modo de autenticação do IAM Identity Center. Ao usar a autenticação do Centro de Identidade do IAM, você deve especificar um --user-role
.
Para obter mais informações sobre o modo de autenticação do Centro de Identidade do IAM, consulte Configuração do modo de autenticação do Centro de Identidade do IAM para o Amazon EMR Studio.
aws emr create-studio \
--name <example-studio-name>
\
--auth-mode SSO \
--vpc-id <example-vpc-id>
\
--subnet-ids <subnet-id-1> <subnet-id-2>... <subnet-id-5>
\
--service-role <example-studio-service-role-name>
\
--user-role <example-studio-user-role-name>
\
--workspace-security-group-id <example-workspace-sg-id>
\
--engine-security-group-id <example-engine-sg-id>
\
--default-s3-location <example-s3-location>
--trusted-identity-propagation-enabled \
--idc-user-assignment OPTIONAL \
--idc-instance-arn <iam-identity-center-instance-arn>
exemplo – Saída da CLI para aws emr create-studio
A seguir, é apresentado um exemplo da saída que aparece após a criação de um Studio.
{
StudioId: "es-123XXXXXXXXX",
Url: "https://es-123XXXXXXXXX.emrstudio-prod.us-east-1.amazonaws.com"
}
Para obter mais informações sobre o comando create-studio
, consulte AWS CLI Command Reference.
RelayState Parâmetros e autenticação do provedor de identidade URLs
Ao usar a federação do IAM e quiser que os usuários façam login usando o URL do Studio e as credenciais do seu provedor de identidade (IdP), você pode especificar o URL de login do provedor de identidade (IdP) RelayStatee o nome do parâmetro quando quiser. Crie um EMR Studio
A tabela a seguir mostra o URL de autenticação padrão e o nome do RelayState parâmetro para alguns provedores de identidade populares.
Provedor de identidades |
Parameter |
URL de autenticação |
Auth0 |
RelayState |
https://<sub_domain> .auth0.com/samlp/<app_id> |
Contas do Google |
RelayState |
https://accounts.google.com/o/saml2/initsso?idpid=<idp_id> &spid=<sp_id> &forceauthn=false |
Microsoft Azure |
RelayState |
https://myapps.microsoft.com/signin/<app_name> /<app_id> ?tenantId=<tenant_id> |
Okta |
RelayState |
https://<sub_domain> .okta.com/app/<app_name> /<app_id> /sso/saml |
PingFederate |
TargetResource |
https://<host> /idp/<idp_id> /startSSO.ping?PartnerSpId=<sp_id> |
PingOne |
TargetResource |
https://sso.connect.pingidentity.com/sso/sp/initsso?saasid=<app_id> &idpid=<idp_id> |