Sebelum Anda terhubung ke Amazon EMR: Otorisasi lalu lintas masuk - Amazon EMR

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Sebelum Anda terhubung ke Amazon EMR: Otorisasi lalu lintas masuk

Sebelum Anda menyambungkan ke klaster Amazon EMR, Anda harus mengotorisasi SSH lalu lintas masuk (port 22) dari klien tepercaya seperti alamat IP komputer Anda. Untuk melakukannya, edit aturan grup keamanan terkelola untuk simpul yang ingin Anda sambungkan. Misalnya, petunjuk berikut menunjukkan cara menambahkan aturan masuk untuk akses SSH ke grup keamanan ElasticMapReduce -master default.

Untuk informasi selengkapnya tentang menggunakan grup keamanan dengan Amazon EMR, lihat Kontrol lalu lintas jaringan dengan grup keamanan untuk klaster EMR Amazon Anda.

Console
Untuk memberikan akses SSH sumber tepercaya ke grup keamanan utama dengan konsol

Untuk mengedit grup keamanan, Anda harus memiliki izin untuk mengelola grup keamanan untuk VPC tempat klaster berada. Untuk informasi selengkapnya, lihat Mengubah Izin untuk pengguna dan Kebijakan Contoh yang memungkinkan mengelola grup EC2 keamanan dalam Panduan Pengguna IAM.

  1. Masuk ke AWS Management Console, dan buka konsol EMR Amazon di https://console.aws.amazon.com /emr.

  2. Di bawah EMR EC2 di panel navigasi kiri, pilih Cluster, lalu pilih cluster yang ingin Anda perbarui. Ini membuka halaman detail cluster. Tab Properties pada halaman ini akan dipilih sebelumnya.

  3. Di bawah Jaringan di tab Properties, pilih panah di sebelah grup EC2 keamanan (firewall) untuk memperluas bagian ini. Di bawah Simpul utama, pilih tautan grup keamanan. Ini membuka EC2 konsol.

  4. Pilih tab Aturan masuk dan kemudian pilih Edit aturan masuk.

  5. Memeriksa aturan masuk yang mengizinkan akses publik dengan pengaturan berikut. Jika ada, pilih Hapus untuk menghapusnya.

    • Jenis

      SSH

    • Port

      22

    • Sumber

      Kustom 0.0.0.0/0

    Awas

    Sebelum Desember 2020, grup keamanan ElasticMapReduce -master memiliki aturan yang telah dikonfigurasi sebelumnya untuk mengizinkan lalu lintas masuk di Port 22 dari semua sumber. Aturan ini dibuat untuk menyederhanakan koneksi SSH awal ke node utama. Kami sangat menyarankan agar Anda menghapus aturan masuk ini dan membatasi lalu lintas ke sumber tepercaya.

  6. Gulir ke bagian bawah daftar aturan dan pilih Tambahkan Aturan.

  7. Untuk Jenis, pilih SSH. Pilihan ini secara otomatis memasuki TCP untuk Protokol dan 22 untuk Rentang Port.

  8. Untuk sumber, pilih IP Saya untuk secara otomatis menambahkan alamat IP Anda sebagai alamat sumber. Anda juga dapat menambahkan berbagai alamat IP klien tepercaya kustom, atau membuat aturan tambahan untuk klien lain. Banyak lingkungan jaringan mengalokasikan alamat IP secara dinamis, jadi Anda mungkin perlu memperbarui alamat IP Anda untuk klien tepercaya di masa mendatang.

  9. Pilih Simpan.

  10. Secara opsional kembali ke Langkah 3, pilih Core dan node tugas, dan ulangi Langkah 4 - 8. Ini memberikan akses klien SSH node inti dan tugas.