Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Prima di connetterti ad AmazonEMR: autorizza il traffico in entrata
Prima di connetterti a un EMR cluster Amazon, devi autorizzare il SSH traffico in entrata (porta 22) da client affidabili come l'indirizzo IP del tuo computer. A tale scopo, modifica le regole del gruppo di sicurezza gestito per i nodi a cui desideri connetterti. Ad esempio, le seguenti istruzioni mostrano come aggiungere una regola in entrata per SSH l'accesso al gruppo di sicurezza predefinito ElasticMapReduce -master.
Per ulteriori informazioni sull'utilizzo dei gruppi di sicurezza con AmazonEMR, consultaControlla il traffico di rete con gruppi di sicurezza per il tuo EMR cluster Amazon.
- Console
-
Per concedere a fonti attendibili l'SSHaccesso al gruppo di sicurezza principale con la console
Per modificare i gruppi di sicurezza, è necessario disporre dell'autorizzazione a gestire i gruppi di sicurezza per il VPC quale si trova il cluster. Per ulteriori informazioni, consulta Modifica delle autorizzazioni per un utente e la Politica di esempio che consente la gestione dei gruppi EC2 di sicurezza nella Guida per l'IAMutente.
-
Accedi a e apri AWS Management Console la EMR console Amazon all'indirizzo https://console.aws.amazon.com/emr.
-
EC2Nel riquadro di navigazione a sinistra, scegli Cluster, quindi scegli il cluster che desideri aggiornare. EMR Si apre la pagina dei dettagli del cluster. La scheda Properties (Proprietà) in questa pagina sarà preselezionata.
-
In Rete nella scheda Proprietà, seleziona la freccia accanto ai gruppi EC2 di sicurezza (firewall) per espandere questa sezione. In Primary node (Nodo primario), seleziona il collegamento al gruppo di sicurezza. Viene visualizzata la console di EC2.
-
Seleziona la scheda Inbound rules (Regole in entrata), quindi scegli Edit inbound rules (Modifica regola in entrata).
-
Verifica la presenza di una regola in entrata che consenta l'accesso pubblico con le seguenti impostazioni. Se esiste, scegli Elimina per rimuoverla.
-
Tipo
SSH
-
Porta
22
-
Origine
Personalizzata 0.0.0.0/0
Prima di dicembre 2020, il gruppo di sicurezza ElasticMapReduce -master disponeva di una regola preconfigurata per consentire il traffico in entrata sulla porta 22 da tutte le fonti. Questa regola è stata creata per semplificare le SSH connessioni iniziali al nodo primario. Consigliamo vivamente di rimuovere questa regola in entrata e limitare il traffico alle origini affidabili.
-
Scorri fino alla fine dell'elenco di regole e seleziona Aggiungi regola.
-
Per Tipo, selezionare SSH. Questa selezione viene inserita automaticamente TCPper Protocol e 22 per Port Range.
-
Per origine, seleziona Il mio IP per aggiungere in automatico il tuo indirizzo IP come indirizzo di origine. Puoi anche aggiungere un intervallo di indirizzi IP affidabili del client Custom (Personalizzato), o creare regole aggiuntive per altri client. In molti ambienti di rete, gli indirizzi IP vengono allocati in modo dinamico, perciò, nel futuro, potrebbe essere necessario aggiornare gli indirizzi IP per client affidabili.
-
Seleziona Salva.
-
Facoltativamente, torna al passaggio 3, scegli Core and task nodes (Nodi core e attività) e ripeti i passaggi da 4 a 8. Ciò garantisce ai nodi principali e ai task node l'accesso SSH client.