Sebelum Anda terhubung ke AmazonEMR: Otorisasi lalu lintas masuk - Amazon EMR

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Sebelum Anda terhubung ke AmazonEMR: Otorisasi lalu lintas masuk

Sebelum Anda terhubung ke EMR klaster Amazon, Anda harus mengotorisasi SSH lalu lintas masuk (port 22) dari klien tepercaya seperti alamat IP komputer Anda. Untuk melakukannya, edit aturan grup keamanan terkelola untuk simpul yang ingin Anda sambungkan. Misalnya, petunjuk berikut menunjukkan cara menambahkan aturan masuk untuk SSH akses ke grup keamanan ElasticMapReduce -master default.

Untuk informasi selengkapnya tentang menggunakan grup keamanan dengan AmazonEMR, lihatKontrol lalu lintas jaringan dengan grup keamanan untuk EMR klaster Amazon Anda.

Console
Untuk memberikan SSH akses sumber tepercaya ke grup keamanan utama dengan konsol

Untuk mengedit grup keamanan Anda, Anda harus memiliki izin untuk mengelola grup keamanan untuk klaster VPC tersebut. Untuk informasi selengkapnya, lihat Mengubah Izin untuk pengguna dan Kebijakan Contoh yang memungkinkan mengelola grup EC2 keamanan dalam Panduan IAM Pengguna.

  1. Masuk ke AWS Management Console, dan buka EMR konsol Amazon di https://console.aws.amazon.com/emr.

  2. EMRDi bawah EC2 di panel navigasi kiri, pilih Cluster, lalu pilih cluster yang ingin Anda perbarui. Ini membuka halaman detail cluster. Tab Properti di halaman ini akan dipilih sebelumnya.

  3. Di bawah Jaringan di tab Properties, pilih panah di sebelah grup EC2 keamanan (firewall) untuk memperluas bagian ini. Di bawah Simpul utama, pilih tautan grup keamanan. Hal ini membuka konsol EC2 tersebut.

  4. Pilih tab Aturan masuk dan kemudian pilih Edit aturan masuk.

  5. Memeriksa aturan masuk yang mengizinkan akses publik dengan pengaturan berikut. Jika ada, pilih Hapus untuk menghapusnya.

    • Jenis

      SSH

    • Port

      22

    • Sumber

      Kustom 0.0.0.0/0

    Awas

    Sebelum Desember 2020, grup keamanan ElasticMapReduce -master memiliki aturan yang telah dikonfigurasi sebelumnya untuk mengizinkan lalu lintas masuk di Port 22 dari semua sumber. Aturan ini dibuat untuk menyederhanakan SSH koneksi awal ke node utama. Kami sangat menyarankan agar Anda menghapus aturan masuk ini dan membatasi lalu lintas ke sumber tepercaya.

  6. Gulir ke bagian bawah daftar aturan dan pilih Tambahkan Aturan.

  7. Untuk Jenis, pilih SSH. Pilihan ini secara otomatis masuk TCPuntuk Protocol dan 22 untuk Port Range.

  8. Untuk sumber, pilih IP Saya untuk secara otomatis menambahkan alamat IP Anda sebagai alamat sumber. Anda juga dapat menambahkan berbagai alamat IP klien tepercaya kustom, atau membuat aturan tambahan untuk klien lain. Banyak lingkungan jaringan mengalokasikan alamat IP secara dinamis, jadi Anda mungkin perlu memperbarui alamat IP Anda untuk klien tepercaya di masa mendatang.

  9. Pilih Simpan.

  10. Secara opsional kembali ke Langkah 3, pilih Core dan node tugas, dan ulangi Langkah 4 - 8. Ini memberikan akses SSH klien inti dan node tugas.