Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Bevor Sie eine Verbindung zu Amazon herstellenEMR: Autorisieren Sie eingehenden Datenverkehr
Bevor Sie eine Verbindung zu einem EMR Amazon-Cluster herstellen, müssen Sie eingehenden SSH Datenverkehr (Port 22) von vertrauenswürdigen Clients autorisieren, z. B. die IP-Adresse Ihres Computers. Bearbeiten Sie dazu die verwalteten Sicherheitsgruppenregeln für die Knoten, zu denen Sie eine Verbindung herstellen möchten. Die folgenden Anweisungen zeigen Ihnen beispielsweise, wie Sie eine Regel für eingehenden Datenverkehr für den SSH Zugriff auf die Standard-Sicherheitsgruppe ElasticMapReduce -Master hinzufügen.
Weitere Informationen zur Verwendung von Sicherheitsgruppen mit Amazon EMR finden Sie unterSteuern Sie den Netzwerkverkehr mit Sicherheitsgruppen für Ihren EMR Amazon-Cluster.
- Console
-
So gewähren Sie vertrauenswürdigen Quellen mit der Konsole SSH Zugriff auf die primäre Sicherheitsgruppe
Um Ihre Sicherheitsgruppen bearbeiten zu können, benötigen Sie die Berechtigung, Sicherheitsgruppen für die Gruppe zu verwaltenVPC, in der sich der Cluster befindet. Weitere Informationen finden Sie unter Ändern der Berechtigungen für einen Benutzer und unter der Beispielrichtlinie, die die Verwaltung von EC2 Sicherheitsgruppen ermöglicht, im IAMBenutzerhandbuch.
-
Melden Sie sich bei der AWS Management Console an und öffnen Sie die EMR Amazon-Konsole unter https://console.aws.amazon.com/emr.
-
Wählen Sie EC2 im linken Navigationsbereich unter EMRon die Option Clusters und dann den Cluster aus, den Sie aktualisieren möchten. Dadurch wird die Cluster-Detailseite geöffnet. Die Registerkarte Eigenschaften auf dieser Seite sollte vorausgewählt sein.
-
Wählen Sie auf der Registerkarte Eigenschaften unter Netzwerk den Pfeil neben EC2Sicherheitsgruppen (Firewall) aus, um diesen Abschnitt zu erweitern. Wählen Sie unter Primärknoten den Link zur Sicherheitsgruppe aus. Daraufhin wird die EC2-Konsole geöffnet.
-
Wählen Sie die Registerkarte Eingehende Regeln und anschließend Eingehende Regeln bearbeiten aus.
-
Suchen Sie mit den folgenden Einstellungen nach einer Regel für eingehenden Datenverkehr, die öffentlichen Zugriff ermöglicht. Falls sie existiert, wählen Sie Löschen, um sie zu entfernen.
Vor Dezember 2020 verfügte die Sicherheitsgruppe ElasticMapReduce -master über eine vorkonfigurierte Regel, die eingehenden Datenverkehr auf Port 22 aus allen Quellen zuließ. Diese Regel wurde erstellt, um die ersten SSH Verbindungen zum Primärknoten zu vereinfachen. Wir empfehlen Ihnen dringend, diese Eingangsregel zu entfernen und den Datenverkehr auf vertrauenswürdige Quellen zu beschränken.
-
Scrollen Sie zum Ende der Regelliste und wählen Sie Regel hinzufügen.
-
Wählen Sie als Typ die Option aus SSH. Diese Auswahl wird automatisch TCPfür Protokoll und 22 für Portbereich eingegeben.
-
Wählen Sie als Quelle Meine IP aus, um Ihre IP-Adresse automatisch als Quelladresse hinzuzufügen. Sie können auch einen Bereich benutzerdefinierter vertrauenswürdiger Client-IP-Adressen hinzufügen oder zusätzliche Regeln für andere Clients erstellen. In vielen Netzwerkumgebungen werden IP-Adressen dynamisch zugewiesen, sodass Sie in Zukunft möglicherweise Ihre IP-Adressen für vertrauenswürdige Clients aktualisieren müssen.
-
Wählen Sie Save (Speichern) aus.
-
Kehren Sie optional zu Schritt 3 zurück, wählen Sie Core- und Aufgabenknoten aus, und wiederholen Sie die Schritte 4 bis 8. Dadurch wird den Kern- und Taskknoten SSH Client-Zugriff gewährt.