
エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
Amazon EMRのセキュリティグループに関してはまった事 - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Amazon EMRのセキュリティグループに関してはまった事 - Qiita
はじめに EMRをプライベートサブネットで利用する場合最低3つのセキュリティグループが必要になります。... はじめに EMRをプライベートサブネットで利用する場合最低3つのセキュリティグループが必要になります。 マスターインスタンスの Amazon EMR 管理セキュリティグループ コアインスタンスとタスクインスタンスのセキュリティグループ サービスアクセス用のセキュリティグループ 今回はこれらのSecurity Groupをカスタムとして手動で作成した際にはまった事を備忘で書いておきたいと思います。 はまった事 EMRではマスター/スレーブ間で別々にセキュリティグループをアタッチし、各々通信しなければならないポート/プロトコルが決まっています。プレイベートサブネットを利用する場合はサービスアクセス用のセキュリティグループも要件にあったポート/プロトコルを解放する必要があります。 私の環境ではプライベートサブネットでクラスターを起動している事もありSecurity Group間の通信は SG-t