開始使用EMR無伺服器的先決條件 - Amazon EMR

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

開始使用EMR無伺服器的先決條件

註冊一個 AWS 帳戶

如果您沒有 AWS 帳戶,請完成下列步驟來建立一個步驟。

若要註冊成為 AWS 帳戶
  1. 打開https://portal.aws.amazon.com/billing/註冊

  2. 請遵循線上指示進行。

    部分註冊程序需接收來電,並在電話鍵盤輸入驗證碼。

    當您註冊一個 AWS 帳戶,一個 AWS 帳戶根使用者已建立。根使用者可以存取所有 AWS 服務 和帳戶中的資源。作為安全最佳實務,請將管理存取權指派給使用者,並且僅使用根使用者來執行需要根使用者存取權的任務

AWS 註冊過程完成後,會向您發送確認電子郵件。您可以隨時前往 https://aws.amazon.com/並選擇「我的帳戶」,檢視目前的帳戶活動並管理您的帳戶

建立具有管理存取權的使用者

在您註冊一個 AWS 帳戶,保護您的 AWS 帳戶根使用者,啟用 AWS IAM Identity Center,並建立系統管理使用者,這樣您就不會將 root 使用者用於日常工作。

保護您的 AWS 帳戶根使用者
  1. 登入 AWS Management Console通過選擇 Root 用戶並輸入您的帳戶所有者 AWS 帳戶 電子郵件地址。在下一頁中,輸入您的密碼。

    如需使用 root 使用者登入的說明,請參閱以 root 使用者身分登AWS 登入 使用者指南

  2. 為您的 root 使用者開啟多因素驗證 (MFA)。

    如需指示,請參閱為您的MFA裝置啟用虛擬裝置 AWS 帳戶 使用者指南中的 root IAM 使用者 (主控台)。

建立具有管理存取權的使用者
  1. 啟用IAM身分識別中心。

    如需指示,請參閱啟用 AWS IAM Identity Center 中的 AWS IAM Identity Center 使用者指南

  2. 在IAM身分識別中心中,將管理存取權授與使用者。

    若要取得有關使用 IAM Identity Center 目錄 做為您的身分識別來源,請參閱以預設值設定使用者存取 IAM Identity Center 目錄 中的 AWS IAM Identity Center 使用者指南

以具有管理存取權的使用者身分登入
  • 若要使用您的 IAM Identity Center 使用者登入URL,請使用建立IAM身分識別中心使用者時傳送至您電子郵件地址的登入資訊。

    如需使用IAM身分識別中心使用者登入的說明,請參閱登入 AWS 存取入口網站 AWS 登入 使用者指南

指派存取權給其他使用者
  1. 在 IAM Identity Center 中,建立遵循套用最低權限權限的最佳作法的權限集。

    如需指示,請參閱 AWS IAM Identity Center 使用者指南

  2. 將使用者指派至群組,然後對該群組指派單一登入存取權。

    如需指示,請參閱新增群組 AWS IAM Identity Center 使用者指南

授予許可

在生產環境中,建議您使用更精細的原則。如需此類政策的範例,請參閱EMR Serverless 的使用者存取政策範例。若要進一步了解存取管理,請參閱的存取管理 AWS 《IAM使用者指南》中的資源。

對於需要在沙箱環境中開始使用EMR無伺服器的使用者,請使用類似下列內容的原則:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "EMRStudioCreate", "Effect": "Allow", "Action": [ "elasticmapreduce:CreateStudioPresignedUrl", "elasticmapreduce:DescribeStudio", "elasticmapreduce:CreateStudio", "elasticmapreduce:ListStudios" ], "Resource": "*" }, { "Sid": "EMRServerlessFullAccess", "Effect": "Allow", "Action": [ "emr-serverless:*" ], "Resource": "*" }, { "Sid": "AllowEC2ENICreationWithEMRTags", "Effect": "Allow", "Action": [ "ec2:CreateNetworkInterface" ], "Resource": [ "arn:aws:ec2:*:*:network-interface/*" ], "Condition": { "StringEquals": { "aws:CalledViaLast": "ops.emr-serverless.amazonaws.com" } } }, { "Sid": "AllowEMRServerlessServiceLinkedRoleCreation", "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/*" } ] }

若要提供存取權,請新增權限至您的使用者、群組或角色:

  • 中的使用者和群組 AWS IAM Identity Center:

    建立權限合集。遵循中建立權限集中的指示 AWS IAM Identity Center 使用者指南

  • IAM透過身分識別提供者管理的使用者:

    建立聯合身分的角色。請遵循《使用指南》中的〈為第三方身分識別提供IAM者 (同盟) 建立角色〉中的指示進行。

  • IAM使用者:

    • 建立您的使用者可擔任的角色。請按照《用戶南》中的「為IAM用戶創建角色」中的IAM說明進行操作。

    • (不建議) 將政策直接附加至使用者,或將使用者新增至使用者群組。請遵循《使用指南》中的「向使用者 (主控台) 新增權限」IAM 中的示進行。

授與程式設計存取權

如果用戶想要與之互動,則需要以程式設計方式存取 AWS 的之外 AWS Management Console。 授與程式設計存取權的方式取決於存取的使用者類型 AWS.

若要授與使用者程式設計存取權,請選擇下列其中一個選項。

哪個使用者需要程式設計存取權? By

人力身分

(在IAM身分識別中心管理的使用者)

使用臨時登入資料來簽署程式設計要求 AWS CLI, AWS SDKs,或 AWS APIs.

請依照您要使用的介面所提供的指示操作。

IAM 使用臨時登入資料來簽署程式設計要求 AWS CLI, AWS SDKs,或 AWS APIs. 遵循使用臨時認證中的說明進行操作 AWS《IAM使用者指南》中的資源。
IAM

(不建議使用)

使用長期認證來簽署程式設計要求 AWS CLI, AWS SDKs,或 AWS APIs.

請依照您要使用的介面所提供的指示操作。

安裝和配置 AWS CLI

如果您想要使用EMR無伺服器APIs,您必須安裝最新版本的 AWS Command Line Interface (AWS CLI). 你不需要 AWS CLI 從 EMR Studio 主控台使用EMR無伺服器,您可以按照中的CLI步驟在從主控台開始使用 EMR Serverless不使用.

若要設定 AWS CLI
  1. 若要安裝最新版本的 AWS CLI 如需 macOS、Linux 或視窗,請參閱安裝或更新最新版本的 AWS CLI.

  2. 若要設定 AWS CLI 並安全設置您的訪問 AWS 服務,包括EMR無伺服器,請參閱使aws configure用快速設定

  3. 若要驗證設定,請在 DataBrew 命令提示字元中輸入下列命令。

    aws emr-serverless help

    AWS CLI 指令使用預設 AWS 區域 從您的配置中,除非您使用參數或配置文件進行設置。若要設定 AWS 區域 使用參數,您可以將--region參數添加到每個命令中。

    若要設定 AWS 區域 使用配置文件,首先在~/.aws/config文件或文件中添加一個命名的配置%UserProfile%/.aws/config文件(適用於 Microsoft Windows)。依照 [已命名] 設定檔中的步驟執行 AWS CLI。 接下來,設置 AWS 區域 和其他設定的指令類似於下列範例中的指令。

    [profile emr-serverless] aws_access_key_id = ACCESS-KEY-ID-OF-IAM-USER aws_secret_access_key = SECRET-ACCESS-KEY-ID-OF-IAM-USER region = us-east-1 output = text

開啟 主控台

本節中大多數以主控台為導向的主題都是從 Amazon 主控台開始。EMR如果您尚未登入 AWS 帳戶,登錄,然後打開 Amazon EMR 控制台並繼續下一節以繼續開始使用 Amazon EMR。