Bevor Sie eine Verbindung zu Amazon EMR herstellen: Autorisieren Sie eingehenden Datenverkehr - Amazon EMR

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Bevor Sie eine Verbindung zu Amazon EMR herstellen: Autorisieren Sie eingehenden Datenverkehr

Bevor Sie eine Verbindung zu einem Amazon-EMR-Cluster herstellen, müssen Sie eingehenden SSH-Verkehr (Port 22) von vertrauenswürdigen Clients autorisieren, z. B. die IP-Adresse Ihres Computers. Bearbeiten Sie dazu die verwalteten Sicherheitsgruppenregeln für die Knoten, zu denen Sie eine Verbindung herstellen möchten. Die folgenden Anweisungen zeigen Ihnen beispielsweise, wie Sie der Standard-Sicherheitsgruppe -Master eine Regel für eingehenden Datenverkehr für den SSH-Zugriff hinzufügen. ElasticMapReduce

Weitere Informationen zur Verwendung von Sicherheitsgruppen mit Amazon EMR finden Sie unter Steuern Sie den Netzwerkverkehr mit Sicherheitsgruppen für Ihren Amazon EMR-Cluster.

Console
Um vertrauenswürdigen Quellen SSH-Zugriff auf die primäre Sicherheitsgruppe mit der Konsole zu gewähren

Um Ihre Sicherheitsgruppen zu bearbeiten, benötigen Sie die Berechtigung, Sicherheitsgruppen für die VPC zu verwalten, in der sich der Cluster befindet. Weitere Informationen finden Sie im IAM-Benutzerhandbuch unter Ändern von Benutzerberechtigungen und unter Beispielrichtlinie, die die Verwaltung von EC2 Sicherheitsgruppen ermöglicht.

  1. Melden Sie sich bei der AWS Management Console an und öffnen Sie die Amazon EMR-Konsole unter https://console.aws.amazon.com/emr.

  2. Wählen Sie EC2 im linken Navigationsbereich unter EMR on die Option Clusters und dann den Cluster aus, den Sie aktualisieren möchten. Dadurch wird die Cluster-Detailseite geöffnet. Die Registerkarte Eigenschaften auf dieser Seite sollte vorausgewählt sein.

  3. Wählen Sie auf der Registerkarte Eigenschaften unter Netzwerk den Pfeil neben EC2 Sicherheitsgruppen (Firewall) aus, um diesen Abschnitt zu erweitern. Wählen Sie unter Primärknoten den Link zur Sicherheitsgruppe aus. Dadurch wird die EC2 Konsole geöffnet.

  4. Wählen Sie die Registerkarte Eingehende Regeln und anschließend Eingehende Regeln bearbeiten aus.

  5. Suchen Sie mit den folgenden Einstellungen nach einer Regel für eingehenden Datenverkehr, die öffentlichen Zugriff ermöglicht. Falls sie existiert, wählen Sie Löschen, um sie zu entfernen.

    • Typ

      SSH

    • Port

      22

    • Quelle

      Benutzerdefiniert 0.0.0.0/0

    Warnung

    Vor Dezember 2020 verfügte die Sicherheitsgruppe ElasticMapReduce -master über eine vorkonfigurierte Regel, die eingehenden Datenverkehr auf Port 22 aus allen Quellen zuließ. Diese Regel wurde erstellt, um die ersten SSH-Verbindungen zum Primärknoten zu vereinfachen. Wir empfehlen Ihnen dringend, diese Eingangsregel zu entfernen und den Datenverkehr auf vertrauenswürdige Quellen zu beschränken.

  6. Scrollen Sie zum Ende der Regelliste und wählen Sie Regel hinzufügen.

  7. Wählen Sie für Type (Typ) SSH aus. Bei dieser Auswahl werden automatisch TCP als Protokoll und 22 als Portbereich eingetragen.

  8. Wählen Sie als Quelle Meine IP aus, um Ihre IP-Adresse automatisch als Quelladresse hinzuzufügen. Sie können auch einen Bereich benutzerdefinierter vertrauenswürdiger Client-IP-Adressen hinzufügen oder zusätzliche Regeln für andere Clients erstellen. In vielen Netzwerkumgebungen werden IP-Adressen dynamisch zugewiesen, sodass Sie in Zukunft möglicherweise Ihre IP-Adressen für vertrauenswürdige Clients aktualisieren müssen.

  9. Wählen Sie Save (Speichern) aus.

  10. Kehren Sie optional zu Schritt 3 zurück, wählen Sie Core- und Aufgabenknoten aus, und wiederholen Sie die Schritte 4 bis 8. Dadurch wird den Core- und Aufgabenknoten SSH-Clientzugriff gewährt.