Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Antes de conectarte a AmazonEMR: autoriza el tráfico entrante
Antes de conectarte a un EMR clúster de Amazon, debes autorizar el SSH tráfico entrante (puerto 22) de clientes de confianza, como la dirección IP de tu ordenador. Para ello, edite las reglas del grupo de seguridad administrado de los nodos a los que desee conectarse. Por ejemplo, en las siguientes instrucciones se muestra cómo añadir una regla de entrada para SSH acceder al grupo de seguridad predeterminado ElasticMapReduce -master.
Para obtener más información sobre el uso de grupos de seguridad con AmazonEMR, consulteControla el tráfico de red con grupos de seguridad para tu EMR clúster de Amazon.
- Console
-
Para conceder a las fuentes de confianza SSH acceso al grupo de seguridad principal con la consola
Para editar sus grupos de seguridad, debe tener permiso para administrar los grupos de seguridad en los VPC que se encuentra el clúster. Para obtener más información, consulte Cambiar los permisos de un usuario y el ejemplo de política que permite administrar grupos EC2 de seguridad en la Guía del IAM usuario.
-
Inicia sesión en y abre la AWS Management Console EMR consola de Amazon en https://console.aws.amazon.com/emr.
-
EMREC2En el panel de navegación izquierdo, selecciona Clústeres y, a continuación, elige el clúster que deseas actualizar. Se abrirá la página de detalles del clúster. Se preseleccionará la pestaña Propiedades de esta página.
-
En Redes, en la pestaña Propiedades, seleccione la flecha situada junto a los grupos de EC2 seguridad (firewall) para expandir esta sección. En Nodo principal, seleccione el enlace del grupo de seguridad. Se abrirá la consola de EC2.
-
Elija la pestaña Reglas de entrada y, a continuación, Editar reglas de entrada.
-
Compruebe si hay una regla de entrada que permita el acceso público con la siguiente configuración. Si existe, seleccione Eliminar para eliminarla.
-
Tipo
SSH
-
Puerto
22
-
Origen
0.0.0.0/0 personalizado
Antes de diciembre de 2020, el grupo de seguridad ElasticMapReduce -master tenía una regla preconfigurada para permitir el tráfico entrante en el puerto 22 desde todas las fuentes. Esta regla se creó para simplificar las SSH conexiones iniciales al nodo principal. Le recomendamos encarecidamente que elimine esta regla de entrada y que restrinja el tráfico a los orígenes de confianza.
-
Desplácese a la parte inferior de la lista de reglas y seleccione Agregar regla.
-
En Tipo, seleccione SSH. Esta selección se introduce automáticamente TCPpara el Protocolo y 22 para el Rango de puertos.
-
Como origen, seleccione Mi IP para agregar automáticamente su dirección IP como dirección de origen. También puede agregar un rango de direcciones IP de clientes de confianza personalizadas o crear reglas adicionales para otros clientes. Muchos entornos de red asignan direcciones IP de forma dinámica, por lo que es posible que en el futuro necesite actualizar las direcciones IP de los clientes de confianza.
-
Seleccione Guardar.
-
Si lo desea, vuelva al paso 3, seleccione Nodos principales y de tarea y repita los pasos 4 a 8. Esto otorga acceso de SSH cliente a los nodos principales y de tareas.