本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
開始使用EMR無伺服器的先決條件
註冊一個 AWS 帳戶
如果您沒有 AWS 帳戶,請完成下列步驟來建立一個步驟。
若要註冊成為 AWS 帳戶
打開https://portal.aws.amazon.com/billing/註冊
。 請遵循線上指示進行。
部分註冊程序需接收來電,並在電話鍵盤輸入驗證碼。
當您註冊一個 AWS 帳戶,一個 AWS 帳戶根使用者已建立。根使用者可以存取所有 AWS 服務 和帳戶中的資源。作為安全最佳實務,請將管理存取權指派給使用者,並且僅使用根使用者來執行需要根使用者存取權的任務。
AWS 註冊過程完成後,會向您發送確認電子郵件。您可以隨時前往 https://aws.amazon.com/
建立具有管理存取權的使用者
在您註冊一個 AWS 帳戶,保護您的 AWS 帳戶根使用者,啟用 AWS IAM Identity Center,並建立系統管理使用者,這樣您就不會將 root 使用者用於日常工作。
保護您的 AWS 帳戶根使用者
-
登入 AWS Management Console
通過選擇 Root 用戶並輸入您的帳戶所有者 AWS 帳戶 電子郵件地址。在下一頁中,輸入您的密碼。 如需使用 root 使用者登入的說明,請參閱以 root 使用者身分登入 AWS 登入 使用者指南。
-
為您的 root 使用者開啟多因素驗證 (MFA)。
如需指示,請參閱為您的MFA裝置啟用虛擬裝置 AWS 帳戶 使用者指南中的 root IAM 使用者 (主控台)。
建立具有管理存取權的使用者
-
啟用IAM身分識別中心。
如需指示,請參閱啟用 AWS IAM Identity Center 中的 AWS IAM Identity Center 使用者指南。
-
在IAM身分識別中心中,將管理存取權授與使用者。
若要取得有關使用 IAM Identity Center 目錄 做為您的身分識別來源,請參閱以預設值設定使用者存取 IAM Identity Center 目錄 中的 AWS IAM Identity Center 使用者指南。
以具有管理存取權的使用者身分登入
-
若要使用您的 IAM Identity Center 使用者登入URL,請使用建立IAM身分識別中心使用者時傳送至您電子郵件地址的登入資訊。
如需使用IAM身分識別中心使用者登入的說明,請參閱登入 AWS 存取入口網站 AWS 登入 使用者指南。
指派存取權給其他使用者
授予許可
在生產環境中,建議您使用更精細的原則。如需此類政策的範例,請參閱EMR Serverless 的使用者存取政策範例。若要進一步了解存取管理,請參閱的存取管理 AWS 《IAM使用者指南》中的資源。
對於需要在沙箱環境中開始使用EMR無伺服器的使用者,請使用類似下列內容的原則:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "EMRStudioCreate", "Effect": "Allow", "Action": [ "elasticmapreduce:CreateStudioPresignedUrl", "elasticmapreduce:DescribeStudio", "elasticmapreduce:CreateStudio", "elasticmapreduce:ListStudios" ], "Resource": "*" }, { "Sid": "EMRServerlessFullAccess", "Effect": "Allow", "Action": [ "emr-serverless:*" ], "Resource": "*" }, { "Sid": "AllowEC2ENICreationWithEMRTags", "Effect": "Allow", "Action": [ "ec2:CreateNetworkInterface" ], "Resource": [ "arn:aws:ec2:*:*:network-interface/*" ], "Condition": { "StringEquals": { "aws:CalledViaLast": "ops.emr-serverless.amazonaws.com" } } }, { "Sid": "AllowEMRServerlessServiceLinkedRoleCreation", "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/*" } ] }
若要提供存取權,請新增權限至您的使用者、群組或角色:
-
中的使用者和群組 AWS IAM Identity Center:
建立權限合集。遵循中建立權限集中的指示 AWS IAM Identity Center 使用者指南。
-
IAM透過身分識別提供者管理的使用者:
建立聯合身分的角色。請遵循《使用指南》中的〈為第三方身分識別提供IAM者 (同盟) 建立角色〉中的指示進行。
-
IAM使用者:
-
建立您的使用者可擔任的角色。請按照《用戶指南》中的「為IAM用戶創建角色」中的IAM說明進行操作。
-
(不建議) 將政策直接附加至使用者,或將使用者新增至使用者群組。請遵循《使用指南》中的「向使用者 (主控台) 新增權限」IAM 中的指示進行。
-
授與程式設計存取權
如果用戶想要與之互動,則需要以程式設計方式存取 AWS 的之外 AWS Management Console。 授與程式設計存取權的方式取決於存取的使用者類型 AWS.
若要授與使用者程式設計存取權,請選擇下列其中一個選項。
哪個使用者需要程式設計存取權? | 到 | By |
---|---|---|
人力身分 (在IAM身分識別中心管理的使用者) |
使用臨時登入資料來簽署程式設計要求 AWS CLI, AWS SDKs,或 AWS APIs. |
請依照您要使用的介面所提供的指示操作。
|
IAM | 使用臨時登入資料來簽署程式設計要求 AWS CLI, AWS SDKs,或 AWS APIs. | 遵循使用臨時認證中的說明進行操作 AWS《IAM使用者指南》中的資源。 |
IAM | (不建議使用) 使用長期認證來簽署程式設計要求 AWS CLI, AWS SDKs,或 AWS APIs. |
請依照您要使用的介面所提供的指示操作。
|
安裝和配置 AWS CLI
如果您想要使用EMR無伺服器APIs,您必須安裝最新版本的 AWS Command Line Interface (AWS CLI). 你不需要 AWS CLI 從 EMR Studio 主控台使用EMR無伺服器,您可以按照中的CLI步驟在從主控台開始使用 EMR Serverless不使用.
若要設定 AWS CLI
-
若要安裝最新版本的 AWS CLI 如需 macOS、Linux 或視窗,請參閱安裝或更新最新版本的 AWS CLI.
-
若要設定 AWS CLI 並安全設置您的訪問 AWS 服務,包括EMR無伺服器,請參閱使
aws configure
用快速設定。 -
若要驗證設定,請在 DataBrew 命令提示字元中輸入下列命令。
aws emr-serverless help
AWS CLI 指令使用預設 AWS 區域 從您的配置中,除非您使用參數或配置文件進行設置。若要設定 AWS 區域 使用參數,您可以將
--region
參數添加到每個命令中。若要設定 AWS 區域 使用配置文件,首先在
~/.aws/config
文件或文件中添加一個命名的配置%UserProfile%/.aws/config
文件(適用於 Microsoft Windows)。依照 [已命名] 設定檔中的步驟執行 AWS CLI。 接下來,設置 AWS 區域 和其他設定的指令類似於下列範例中的指令。[profile emr-serverless] aws_access_key_id = ACCESS-KEY-ID-OF-IAM-USER aws_secret_access_key = SECRET-ACCESS-KEY-ID-OF-IAM-USER region = us-east-1 output = text
開啟 主控台
本節中大多數以主控台為導向的主題都是從 Amazon 主控台開始。EMR