使用接口 VPC 端点连接到 Amazon EMR on EKS - Amazon EMR

使用接口 VPC 端点连接到 Amazon EMR on EKS

您可使用 Virtual Private Cloud (VPC) 中的接口 VPC 终端节点(AWS PrivateLink)直接连接到 Amazon EMR on EKS,而不是通过互联网连接。当您使用接口 VPC 终端节点时,您的 VPC 和 Amazon EMR on EKS 之间的通信完全在AWS网络内进行。每个 VPC 终端节点都由您的 VPC 子网中一个或多个使用私有 IP 地址的弹性网络接口(ENI)代表。

接口 VPC 终端节点将您的 VPC 直接连接到 Amazon EMR on EKS,而无需互联网网关、NAT 设备、VPN 连接或 AWS Direct Connect 连接。VPC 中的实例不需要公有 IP 地址便可与 Amazon EMR on EKS API 进行通信。

您可以创建接口 VPC 终端节点以使用AWS Management Console或 AWS Command Line Interface(AWS CLI)命令连接到 Amazon EMR on EKS。有关更多信息,请参阅创建接口端点

在创建接口 VPC 终端节点后,如果您为终端节点启用私有 DNS 主机名,则默认 Amazon EMR on EKS 终端节点将解析为您的 VPC 终端节点。Amazon EMR on EKS 的默认服务名称终端节点采用以下格式。

emr-containers.Region.amazonaws.com

如果您不启用私有 DNS 主机名,Amazon VPC 将提供一个您可以使用的 DNS 终端节点名称,格式如下。

VPC_Endpoint_ID.emr-containers.Region.vpce.amazonaws.com

有关更多信息,请参阅《Amazon VPC 用户指南》中的接口 VPC 终端节点(AWS PrivateLink)。Amazon EMR on EKS 支持调用您 VPC 中的所有 API 操作

您可以将 VPC 终端节点策略附加到 VPC 终端节点,以控制 IAM 委托人的访问权限。您还可以将安全组与 VPC 端点关联,以便根据网络流量的源和目标(例如 IP 地址范围)控制入站和出站访问。有关更多信息,请参阅使用 VPC 端点控制对服务的访问

为 Amazon EMR on EKS 创建 VPC 终端节点策略

您可以为 Amazon EMR on EKS 的 Amazon VPC 终端节点创建一个策略,在该策略中指定以下内容:

  • 可以或不能执行操作的委托人

  • 可执行的操作

  • 可对其执行操作的资源

有关更多信息,请参阅《Amazon VPC 用户指南》中的使用 VPC 终端节点控制对服务的访问权限

例 用于拒绝来自指定AWS账户的所有访问的 VPC 终端节点策略

以下 VPC 终端节点策略拒绝 AWS 账户 123456789012 所有使用终端节点访问资源的权限。

{ "Statement": [ { "Action": "*", "Effect": "Allow", "Resource": "*", "Principal": "*" }, { "Action": "*", "Effect": "Deny", "Resource": "*", "Principal": { "AWS": [ "123456789012" ] } } ] }
例 仅允许 VPC 访问指定的 IAM 委托人(用户)的 VPC 终端节点策略

以下 VPC 终端节点策略仅允许对AWS账户 123456789012 中的 IAM 用户 lijuan 进行完全访问。使用终端节点拒绝所有其它 IAM 委托人进行访问。

{ "Statement": [ { "Action": "*", "Effect": "Allow", "Resource": "*", "Principal": { "AWS": [ "arn:aws:iam::123456789012:user/lijuan" ] } } ] }
例 允许只读 Amazon EMR on EKS 操作的 VPC 终端节点策略

以下 VPC 终端节点策略仅允许AWS账户 123456789012 执行指定的 Amazon EMR on EKS 操作。

指定的操作为 Amazon EMR on EKS 提供等效的只读访问权限。针对指定账户拒绝 VPC 上的所有其它操作。所有其它帐户都被拒绝进行任何访问。有关 Amazon EMR on EKS 操作列表,请参阅 Amazon EMR on EKS 的操作、资源和条件键

{ "Statement": [ { "Action": [ "emr-containers:DescribeJobRun", "emr-containers:DescribeVirtualCluster", "emr-containers:ListJobRuns", "emr-containers:ListTagsForResource", "emr-containers:ListVirtualClusters" ], "Effect": "Allow", "Resource": "*", "Principal": { "AWS": [ "123456789012" ] } } ] }
例 拒绝访问指定虚拟集群的 VPC 终端节点策略

以下 VPC 终端节点策略允许对所有账户和委托人进行完全访问,但拒绝AWS账户 123456789012 对具有集群 ID A1B2CD34EF5G 的虚拟集群来执行操作的访问权限。对于仍然不被允许的虚拟集群,其它 Amazon EMR on EKS 操作不支持资源级权限。有关 Amazon EMR on EKS 操作及其相应资源类型的列表,请参阅《AWS Identity and Access Management 用户指南》中的 Amazon EMR on EKS 的操作、资源和条件键

{ "Statement": [ { "Action": "*", "Effect": "Allow", "Resource": "*", "Principal": "*" }, { "Action": "*", "Effect": "Deny", "Resource": "arn:aws:emr-containers:us-west-2:123456789012:/virtualclusters/A1B2CD34EF5G", "Principal": { "AWS": [ "123456789012" ] } } ] }