Avant de vous connecter : autoriser le trafic entrant - Amazon EMR

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Avant de vous connecter : autoriser le trafic entrant

Avant de vous connecter à un EMR cluster Amazon, vous devez autoriser le SSH trafic entrant (port 22) provenant de clients fiables tels que l'adresse IP de votre ordinateur. Pour ce faire, modifiez les règles des groupes de sécurité gérés pour les nœuds auxquels vous souhaitez vous connecter. Par exemple, les instructions suivantes vous montrent comment ajouter une règle entrante pour SSH accéder au groupe de sécurité ElasticMapReduce -master par défaut.

Pour plus d'informations sur l'utilisation des groupes de sécurité avec AmazonEMR, consultezContrôle du trafic réseau avec des groupes de sécurité.

Console
Pour accorder à des sources fiables SSH l'accès au groupe de sécurité principal à l'aide de la console

Pour modifier vos groupes de sécurité, vous devez être autorisé à gérer les groupes de sécurité VPC auxquels appartient le cluster. Pour plus d'informations, consultez les sections Modification des autorisations d'un utilisateur et Exemple de politique permettant de gérer les groupes EC2 de sécurité dans le Guide de IAM l'utilisateur.

  1. Connectez-vous au et ouvrez AWS Management Console la EMR console Amazon à l'adresse https://console.aws.amazon.com/emr.

  2. Sous EMREC2Activé dans le volet de navigation de gauche, choisissez Clusters, puis choisissez le cluster que vous souhaitez mettre à jour. La page de détails du cluster s'ouvre. L'onglet Propriétés de cette page est présélectionné.

  3. Sous Réseau, dans l'onglet Propriétés, sélectionnez la flèche à côté des groupes EC2 de sécurité (pare-feu) pour développer cette section. Sous Nœud primaire, sélectionnez le lien du groupe de sécurité. Ceci ouvre la console EC2.

  4. Sélectionnez l'onglet Règles entrantes, puis Modifier les règles entrantes.

  5. Vérifiez s'il existe une règle entrante qui autorise l'accès public avec les paramètres suivants. Si elle existe, choisissez Supprimer pour la supprimer.

    • Type

      SSH

    • Port

      22

    • Source

      Personnalisé 0.0.0.0/0

    Avertissement

    Avant décembre 2020, le groupe de sécurité ElasticMapReduce -master disposait d'une règle préconfigurée pour autoriser le trafic entrant sur le port 22 en provenance de toutes les sources. Cette règle a été créée pour simplifier SSH les connexions initiales au nœud principal. Nous vous recommandons vivement de supprimer cette règle d'entrée et de limiter le trafic aux sources fiables.

  6. Faites défiler la liste des règles jusqu'en bas et sélectionnez Ajouter une règle.

  7. Pour Type, sélectionnez SSH. Cette sélection entre automatiquement TCPpour le protocole et 22 pour la plage de ports.

  8. Pour source, sélectionnez Mon adresse IP pour ajouter automatiquement votre adresse IP en tant qu'adresse source. Vous pouvez également ajouter une plage d'adresses IP de clients fiables personnalisées ou créer des règles supplémentaires pour d'autres clients. De nombreux environnements réseau allouent des adresses IP de manière dynamique. Il se peut donc que vous deviez mettre à jour vos adresses IP pour les clients fiables à l'avenir.

  9. Choisissez Save (Enregistrer).

  10. Retournez éventuellement à l'étape 3, choisissez les nœuds de tâches et principaux, puis répétez les étapes 4 à 8. Cela permet aux nœuds principaux et aux nœuds de tâches d'accéder au SSH client.