Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Prima di connetterti ad Amazon EMR: autorizza il traffico in entrata
Prima di effettuare la connessione a un cluster Amazon EMR, devi autorizzare il traffico SSH in entrata (porta 22) da parte di client affidabili come l'indirizzo IP del computer. A tale scopo, modifica le regole del gruppo di sicurezza gestito per i nodi a cui desideri connetterti. Ad esempio, le seguenti istruzioni mostrano come aggiungere una regola in entrata per l'accesso SSH al gruppo di sicurezza predefinito -master. ElasticMapReduce
Per ulteriori informazioni sull'utilizzo dei gruppi di sicurezza tramite Amazon EMR, consulta Controlla il traffico di rete con gruppi di sicurezza per il tuo cluster Amazon EMR.
- Console
-
Per concedere a fonti attendibili l'accesso SSH al gruppo di sicurezza primario con la console
Per modificare i gruppi di sicurezza, devi disporre dell'autorizzazione per gestire i gruppi di sicurezza per il VPC in cui si trova il cluster. Per ulteriori informazioni, consulta Modifica delle autorizzazioni per un utente e la politica di esempio che consente la gestione dei gruppi di EC2 sicurezza nella Guida per l'utente IAM.
-
Accedi a e apri AWS Management Console la console Amazon EMR su https://console.aws.amazon.com /emr.
-
In EMR attivo EC2 nel riquadro di navigazione a sinistra, scegli Cluster, quindi scegli il cluster che desideri aggiornare. Si apre la pagina dei dettagli del cluster. La scheda Properties (Proprietà) in questa pagina sarà preselezionata.
-
In Rete nella scheda Proprietà, seleziona la freccia accanto ai gruppi EC2 di sicurezza (firewall) per espandere questa sezione. In Primary node (Nodo primario), seleziona il collegamento al gruppo di sicurezza. Verrà aperta la EC2 console.
-
Seleziona la scheda Inbound rules (Regole in entrata), quindi scegli Edit inbound rules (Modifica regola in entrata).
-
Verifica la presenza di una regola in entrata che consenta l'accesso pubblico con le seguenti impostazioni. Se esiste, scegli Elimina per rimuoverla.
-
Tipo
SSH
-
Porta
22
-
Origine
Personalizzata 0.0.0.0/0
Prima di dicembre 2020, il gruppo di sicurezza ElasticMapReduce -master disponeva di una regola preconfigurata per consentire il traffico in entrata sulla porta 22 da tutte le fonti. Questa regola è stata creata per semplificare le connessioni SSH iniziali al nodo primario. Consigliamo vivamente di rimuovere questa regola in entrata e limitare il traffico alle origini affidabili.
-
Scorri fino alla fine dell'elenco di regole e seleziona Aggiungi regola.
-
Per Tipo, seleziona SSH. Questa selezione inserisce automaticamente TCP per Protocol (Protocollo) e 22 per Port Range (Intervallo porte).
-
Per origine, seleziona Il mio IP per aggiungere in automatico il tuo indirizzo IP come indirizzo di origine. Puoi anche aggiungere un intervallo di indirizzi IP affidabili del client Custom (Personalizzato), o creare regole aggiuntive per altri client. In molti ambienti di rete, gli indirizzi IP vengono allocati in modo dinamico, perciò, nel futuro, potrebbe essere necessario aggiornare gli indirizzi IP per client affidabili.
-
Seleziona Salva.
-
Facoltativamente, torna al passaggio 3, scegli Core and task nodes (Nodi core e attività) e ripeti i passaggi da 4 a 8. Ciò garantisce l'accesso al client SSH ai nodi core e attività.