Группа безопасности доступа к сервису: помимо настроек брандмауэра, упомянутых в 2 упомянутых группах безопасности. Интернет-трафик между AWS EMR
Сервисные серверы (у вас нет никакого контроля над этим, полностью управляемый AWS
), и ваш экземпляр Slave EMR
должен быть разрешен.
This security group contains 2 entries
HTTPS* (8443) TCP (6) 8443 ElasticMapReduce-Slave-Private(sg-id)
HTTPS* (8443) TCP (6) 8443 Default Security Group of VPC
Без этого EMR
не будет работать с DataPipeline
. Ни один из Datapipeline
не указывает способ определения этого в определении конвейера. AWS
команда знает об этом.
Итак, в качестве обходного пути используйте пользовательский шаблон, предоставленный AWS
, и клонируйте, отредактируйте его в соответствии с вашими потребностями.
Вы нашли решение на этом? – tarzan