开始使用EMR无服务器的先决条件 - Amazon EMR

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

开始使用EMR无服务器的先决条件

注册获取 AWS 账户

如果你没有 AWS 账户,请完成以下步骤来创建一个。

报名参加 AWS 账户
  1. 打开https://portal.aws.amazon.com/billing/注册。

  2. 按照屏幕上的说明进行操作。

    在注册时,将接到一通电话,要求使用电话键盘输入一个验证码。

    当你注册时 AWS 账户,一个 AWS 账户根用户已创建。root 用户可以访问所有内容 AWS 服务 以及账户中的资源。作为安全最佳实践,请为用户分配管理访问权限,并且只使用根用户来执行需要根用户访问权限的任务

AWS 注册过程完成后会向您发送一封确认电子邮件。您可以随时前往 https://aws.amazon.com/并选择 “我的账户”,查看您当前的账户活动并管理您的账户

创建具有管理访问权限的用户

在你注册之后 AWS 账户,保护你的 AWS 账户根用户,启用 AWS IAM Identity Center,然后创建一个管理用户,这样你就不会使用 root 用户来执行日常任务。

保护你的 AWS 账户根用户
  1. 登录 。AWS Management Console以账户所有者的身份选择 Root 用户并输入你的 AWS 账户 电子邮件地址。在下一页上,输入您的密码。

    有关使用 root 用户登录的帮助,请参阅中以 root 用户身份登AWS 登录 用户指南

  2. 为您的 root 用户开启多重身份验证 (MFA)。

    有关说明,请参阅为您的MFA设备启用虚拟设备 AWS 账户 用户指南中的 root IAM 用户(控制台)。

创建具有管理访问权限的用户
  1. 启用 “IAM身份中心”。

    有关说明,请参阅启用 AWS IAM Identity Center中的 AWS IAM Identity Center 用户指南

  2. 在 IAM Identity Center 中,向用户授予管理访问权限。

    有关使用教程 IAM Identity Center 目录 作为您的身份来源,请参阅使用默认设置配置用户访问权限 IAM Identity Center 目录中的 AWS IAM Identity Center 用户指南

以具有管理访问权限的用户身份登录
  • 要使用您的 Ident IAM ity Center 用户登录URL,请使用您在创建 Ident IAM ity Center 用户时发送到您的电子邮件地址的登录信息。

    有关使用IAM身份中心用户登录的帮助,请参阅登录 AWS 访问中的门户 AWS 登录 用户指南

将访问权限分配给其他用户
  1. 在 IAM Identity Center 中,创建一个遵循应用最低权限权限的最佳实践的权限集。

    有关说明,请参阅中的创建权限集 AWS IAM Identity Center 用户指南

  2. 将用户分配到一个组,然后为该组分配单点登录访问权限。

    有关说明,请参阅中的添加群组 AWS IAM Identity Center 用户指南

授予权限

在生产环境中,我们建议您使用更精细的策略。有关此类政策的示例,请参阅EMR无服务器的用户访问策略示例。要了解有关访问管理的更多信息,请参阅访问管理 AWS 《IAM用户指南》中的资源。

对于需要在沙盒环境中开始使用 EMR Serverless 的用户,请使用类似于以下内容的策略:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "EMRStudioCreate", "Effect": "Allow", "Action": [ "elasticmapreduce:CreateStudioPresignedUrl", "elasticmapreduce:DescribeStudio", "elasticmapreduce:CreateStudio", "elasticmapreduce:ListStudios" ], "Resource": "*" }, { "Sid": "EMRServerlessFullAccess", "Effect": "Allow", "Action": [ "emr-serverless:*" ], "Resource": "*" }, { "Sid": "AllowEC2ENICreationWithEMRTags", "Effect": "Allow", "Action": [ "ec2:CreateNetworkInterface" ], "Resource": [ "arn:aws:ec2:*:*:network-interface/*" ], "Condition": { "StringEquals": { "aws:CalledViaLast": "ops.emr-serverless.amazonaws.com" } } }, { "Sid": "AllowEMRServerlessServiceLinkedRoleCreation", "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/*" } ] }

要提供访问权限,请为您的用户、组或角色添加权限:

  • 中的用户和群组 AWS IAM Identity Center:

    创建权限集合。按照中创建权限集中的说明进行操作 AWS IAM Identity Center 用户指南

  • IAM通过身份提供商管理的用户:

    创建适用于身份联合验证的角色。按照《IAM用户指南》中为第三方身份提供商创建角色(联合)中的说明进行操作。

  • IAM用户:

    • 创建您的用户可以担任的角色。按照《用户指南》为IAM用户创建角色中的IAM说明进行操作。

    • (不推荐使用)将策略直接附加到用户或将用户添加到用户组。按照《用户指南》中向用户(控制台)添加权限中的IAM说明进行操作。

授予编程式访问权限

如果用户想要与之交互,则需要编程访问权限 AWS 在外面 AWS Management Console。 授予编程访问权限的方式取决于正在访问的用户类型 AWS.

要向用户授予编程式访问权限,请选择以下选项之一。

哪个用户需要编程式访问权限? 目的 方式

人力身份

(在IAM身份中心管理的用户)

使用临时证书签署对的编程请求 AWS CLI, AWS SDKs,或 AWS APIs.

按照您希望使用的界面的说明进行操作。

IAM 使用临时证书签署对的编程请求 AWS CLI, AWS SDKs,或 AWS APIs. 按照使用临时证书中的说明进行操作 AWS 《IAM用户指南中的资源。
IAM

(不推荐使用)

使用长期凭证签署对的编程请求 AWS CLI, AWS SDKs,或 AWS APIs.

按照您希望使用的界面的说明进行操作。

安装和配置 AWS CLI

如果要使用EMR无服务器APIs,则必须安装最新版本的 AWS Command Line Interface (AWS CLI)。 你不需要 AWS CLI 要从 EMR Studio 控制台中使用 EMR Serverless,您可以按照中的从控制台开始使用EMR无服务器步骤开始使用 Serverless,而无需使用。CLI

要设置 AWS CLI
  1. 要安装最新版本的 AWS CLI 对于 macOS、Linux 或 Windows,请参阅安装或更新最新版本的 AWS CLI.

  2. 要配置 AWS CLI 并安全设置您的访问权限 AWS 服务(包括EMR无服务器),请参阅使用进行快速配置。aws configure

  3. 要验证设置,请在 DataBrew 命令提示符下输入以下命令。

    aws emr-serverless help

    AWS CLI 命令使用默认值 AWS 区域 来自您的配置,除非您使用参数或配置文件进行设置。要设置你的 AWS 区域 使用参数,您可以将该--region参数添加到每个命令中。

    要设置你的 AWS 区域 使用配置文件时,首先在~/.aws/config文件或文件中添加命名的配置%UserProfile%/.aws/config文件(适用于 Microsoft Windows)。按照命名配置文件中的步骤进行操作 AWS CLI。 接下来,设置你的 AWS 区域 以及其他设置,其命令与以下示例中的命令类似。

    [profile emr-serverless] aws_access_key_id = ACCESS-KEY-ID-OF-IAM-USER aws_secret_access_key = SECRET-ACCESS-KEY-ID-OF-IAM-USER region = us-east-1 output = text

打开 控制台

本节中大多数以控制台为导向的主题都是从 A ma EMR zon 控制台开始的。如果你还没有登录你的 AWS 账户,登录,然后打开亚马逊EMR控制台,继续下一节继续使用亚马逊EMR。