

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Prerequisiti e considerazioni per l'integrazione di un notebook EMR con un repository
<a name="emr-managed-notebooks-git-considerations"></a>

Prendi in considerazione le seguenti best practice relative a commit, autorizzazioni e hosting quando pianifichi di integrare un repository basato su Git con EMR Notebooks.

**Nota**  
I notebook EMR sono disponibili come aree di lavoro EMR Studio nella console. Il pulsante **Crea area di lavoro** nella console consente di creare nuovi notebook. Per accedere ai Workspace o crearne di nuovi, gli utenti di Notebook EMR necessitano di ulteriori autorizzazioni per i ruoli IAM. [Per ulteriori informazioni, consulta [Amazon EMR Notebooks are Amazon EMR Studio Workspace nella console e nella console Amazon EMR](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-managed-notebooks-migration.html).](https://docs.aws.amazon.com/emr/latest/ManagementGuide/whats-new-in-console.html)

## AWS CodeCommit
<a name="code-commit-considerations"></a>

Se usi un CodeCommit repository, devi usare le credenziali Git e HTTPS con. CodeCommit Le chiavi SSH e l'HTTPS con l'helper per le AWS CLI credenziali non sono supportati. CodeCommit non supporta i token di accesso personali (). PATs *Per ulteriori informazioni, consulta [Utilizzo di IAM con CodeCommit: credenziali Git, chiavi SSH e chiavi di AWS accesso](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_ssh-keys.html) nella *Guida utente IAM* e [Configurazione per utenti HTTPS che utilizzano credenziali Git](https://docs.aws.amazon.com/codecommit/latest/userguide/setting-up-gc.html) nella Guida per l'AWS CodeCommit utente.*

## Considerazioni su accesso e autorizzazione
<a name="access-considerations"></a>

Prima di associare un repository al notebook, assicurati che il cluster, il ruolo IAM per EMR Notebooks e i gruppi di sicurezza dispongano delle impostazioni e delle autorizzazioni corrette. È inoltre possibile configurare i repository basati su Git ospitati in una rete privata seguendo le istruzioni riportate in [Configurazione di un repository Git ospitato privatamente per EMR Notebooks](#emr-managed-notebooks-private-git-repo).
+ **Accesso a Internet del cluster**: l'interfaccia di rete avviata dispone di solo un indirizzo IP privato. Ciò significa che il cluster a cui il notebook si connette deve trovarsi in una sottorete privata con un gateway Network Address Translation (NAT) o deve essere in grado di accedere a Internet attraverso un gateway privato virtuale. Per ulteriori informazioni, consulta la sezione relativa alle [Opzioni di Amazon VPC](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-clusters-in-a-vpc.html).

  I gruppi di sicurezza del notebook devono includere una regola in uscita che consenta al notebook di instradare il traffico a Internet dal cluster. È consigliabile creare gruppi di sicurezza personali. Per ulteriori informazioni, consulta [Specifica dei gruppi di sicurezza EC2 per EMR Notebooks](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-managed-notebooks-security-groups.html).
**Importante**  
Se l'interfaccia di rete viene avviata in una sottorete pubblica, non sarà in grado di comunicare con Internet tramite un gateway Internet (IGW).
+ **Autorizzazioni per Gestione dei segreti AWS**: se si utilizza Secrets Manager per archiviare segreti utilizzati per accedere a un repository, è [Ruolo di servizio per EMR Notebooks](emr-managed-notebooks-service-role.md) necessario allegare una politica di autorizzazioni che consenta l'azione. `secretsmanager:GetSecretValue`

## Configurazione di un repository Git ospitato privatamente per EMR Notebooks
<a name="emr-managed-notebooks-private-git-repo"></a>

Utilizza le istruzioni seguenti per configurare repository ospitati privatamente per EMR Notebooks. È necessario fornire un file di configurazione con informazioni sui server DNS e Git. Amazon EMR utilizza queste informazioni per configurare EMR Notebooks in grado di instradare il traffico ai repository ospitati privatamente.

**Prerequisiti**

Prima di configurare un repository Git ospitato privatamente per EMR Notebooks, devi disporre di quanto segue:
+ Una Amazon S3 Control posizione in cui verranno salvati i file per il notebook EMR.

**Configurazione di uno o più repository Git ospitati privatamente per EMR Notebooks**

1. Crea un file di configurazione utilizzando il modello fornito. Includi i seguenti valori per ogni server Git che desideri specificare nella configurazione:
   + **`DnsServerIpV4`**- L' IPv4 indirizzo del tuo server DNS. Se si forniscono valori per `DnsServerIpV4` e `GitServerIpV4List`, il valore per `DnsServerIpV4` ha la precedenza e verrà utilizzato per risolvere il `GitServerDnsName`.
**Nota**  
Per utilizzare repository Git ospitati privatamente, il server DNS deve consentire l'accesso in ingresso da EMR Notebooks. Si consiglia di proteggere il server DNS da altri accessi non autorizzati.
   + **`GitServerDnsName`**: il nome DNS del server Git. Ad esempio, `"git.example.com"`.
   + **`GitServerIpV4List`**- Un elenco di IPv4 indirizzi che appartengono ai tuoi server Git.

   ```
   [
       {
           "Type": "PrivatelyHostedGitConfig",
           "Value": [
               {
                   "DnsServerIpV4": "<10.24.34.xxx>",
                   "GitServerDnsName": "<enterprise.git.com>",
                   "GitServerIpV4List": [
                       "<xxx.xxx.xxx.xxx>",
                       "<xxx.xxx.xxx.xxx>"
                   ]
               },
               {
                   "DnsServerIpV4": "<10.24.34.xxx>",
                   "GitServerDnsName": "<git.example.com>",
                   "GitServerIpV4List": [
                       "<xxx.xxx.xxx.xxx>",
                       "<xxx.xxx.xxx.xxx>"
                   ]
               }
           ]
       }
   ]
   ```

1. Salva il file di configurazione come `configuration.json`.

1. Carica il file di configurazione nel percorso di archiviazione Amazon S3 designato in una cartella denominata `life-cycle-configuration`. Ad esempio, se il percorso S3 predefinito è `s3://amzn-s3-demo-bucket/notebooks`, il file di configurazione dovrebbe trovarsi in `s3://amzn-s3-demo-bucket/notebooks/life-cycle-configuration/configuration.json`.
**Importante**  
Si consiglia fortemente di limitare l'accesso alla cartella `life-cycle-configuration` solo agli amministratori di EMR Notebooks e al ruolo di servizio per EMR Notebooks. Dovresti inoltre proteggere `configuration.json` contro l'accesso non autorizzato. Per istruzioni, consulta [Controllo dell'accesso a un bucket con policy utente](https://docs.aws.amazon.com/AmazonS3/latest/userguide/walkthrough1.html) o [Best practice di sicurezza per Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/security-best-practices.html).

   Per istruzioni sul caricamento, consulta [Creazione di una cartella](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-folders.html#create-folder) e [Caricamento degli oggetti](https://docs.aws.amazon.com/AmazonS3/latest/userguide/upload-objects.html) nella *Guida per l'utente di Amazon Simple Storage Service*.