Groupe de sécurité d'accès au service: outre les paramètres de pare-feu mentionnés dans les deux groupes de sécurité mentionnés. Le trafic Internet entre AWS EMR
Serveurs de service (vous n'avez aucun contrôle sur ceci, entièrement géré par AWS
) et votre instance Slave EMR
, doit être autorisé.
This security group contains 2 entries
HTTPS* (8443) TCP (6) 8443 ElasticMapReduce-Slave-Private(sg-id)
HTTPS* (8443) TCP (6) 8443 Default Security Group of VPC
Sans cette EMR
ne fonctionnera pas avec DataPipeline
. Ni Datapipeline
ne spécifie un moyen de lister ceci dans la définition de pipeline. L'équipe AWS
est consciente de cela. Donc, comme une solution de contournement s'il vous plaît utiliser le modèle personnalisé fourni par AWS
, et cloner, modifier en fonction de vos besoins.
Avez-vous trouvé une solution? – tarzan