Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Antes de conectarse a Amazon EMR: autorice el tráfico entrante
Antes de conectarse a un clúster de Amazon EMR, debe autorizar el tráfico SSH entrante (puerto 22) procedente de clientes de confianza, como la dirección IP de su ordenador. Para ello, edite las reglas del grupo de seguridad administrado de los nodos a los que desee conectarse. Por ejemplo, las siguientes instrucciones muestran cómo añadir una regla de entrada para el acceso SSH al grupo de seguridad ElasticMapReduce -master predeterminado.
Para obtener más información acerca del uso de los grupos de seguridad con Amazon EMR, consulte Control del tráfico de red con grupos de seguridad para su clúster de Amazon EMR.
- Console
-
Para conceder a las fuentes de confianza acceso SSH al grupo de seguridad principal con la consola
Para editar los grupos de seguridad, debe tener permiso para administrar los grupos de seguridad de la VPC en la que se encuentra el clúster. Para obtener más información, consulte Cambiar los permisos de un usuario y el ejemplo de política que permite administrar grupos de EC2 seguridad en la Guía del usuario de IAM.
-
Inicie sesión en y abra la AWS Management Console consola de Amazon EMR en https://console.aws.amazon.com /emr.
-
En EMR activado, EC2 en el panel de navegación izquierdo, elija Clústeres y, a continuación, elija el clúster que desee actualizar. Se abrirá la página de detalles del clúster. Se preseleccionará la pestaña Propiedades de esta página.
-
En Redes, en la pestaña Propiedades, seleccione la flecha situada junto a los grupos de EC2 seguridad (firewall) para ampliar esta sección. En Nodo principal, seleccione el enlace del grupo de seguridad. Esto abre la EC2 consola.
-
Elija la pestaña Reglas de entrada y, a continuación, Editar reglas de entrada.
-
Compruebe si hay una regla de entrada que permita el acceso público con la siguiente configuración. Si existe, seleccione Eliminar para eliminarla.
-
Tipo
SSH
-
Puerto
22
-
Origen
0.0.0.0/0 personalizado
Antes de diciembre de 2020, el grupo de seguridad ElasticMapReduce -master tenía una regla preconfigurada para permitir el tráfico entrante en el puerto 22 desde todas las fuentes. Esta regla se creó para simplificar las conexiones SSH iniciales al nodo principal. Le recomendamos encarecidamente que elimine esta regla de entrada y que restrinja el tráfico a los orígenes de confianza.
-
Desplácese a la parte inferior de la lista de reglas y seleccione Agregar regla.
-
En Type (Tipo), seleccione SSH. Esta selección introduce automáticamente TCP en Protocolo y 22 en Rango de puertos.
-
Como origen, seleccione Mi IP para agregar automáticamente su dirección IP como dirección de origen. También puede agregar un rango de direcciones IP de clientes de confianza personalizadas o crear reglas adicionales para otros clientes. Muchos entornos de red asignan direcciones IP de forma dinámica, por lo que es posible que en el futuro necesite actualizar las direcciones IP de los clientes de confianza.
-
Seleccione Guardar.
-
Si lo desea, vuelva al paso 3, seleccione Nodos principales y de tarea y repita los pasos 4 a 8. Esto otorga acceso al cliente SSH a los nodos principales y de tarea.