翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Amazon に接続する前にEMR: インバウンドトラフィックを許可する
Amazon EMRクラスターに接続する前に、コンピュータの IP アドレスなどの信頼できるクライアントからのインバウンドSSHトラフィック (ポート 22) を許可する必要があります。これを行うには、接続先のノードのマネージドセキュリティグループルールを編集します。例えば、次の手順は、デフォルト ElasticMapReduceマスターセキュリティグループSSHにアクセスするためのインバウンドルールを追加する方法を示しています。
Amazon でセキュリティグループを使用する方法の詳細についてはEMR、「」を参照してくださいAmazon EMRクラスターのセキュリティグループを使用してネットワークトラフィックを制御する。
- Console
-
コンソールを使用して、信頼されたソースにプライマリセキュリティグループSSHへのアクセスを許可するには
セキュリティグループを編集するには、クラスターVPCが存在する のセキュリティグループを管理するアクセス許可が必要です。詳細については、「 IAMユーザーガイド」の「ユーザーのアクセス許可の変更」およびEC2「セキュリティグループの管理を許可するポリシーの例」を参照してください。
-
にサインインし AWS Management Console、https://console.aws.amazon.com/emr で Amazon EMRコンソールを開きます。
-
左側のナビゲーションペインの EMRでEC2、クラスター を選択し、更新するクラスターを選択します。選択すると、クラスターの詳細ページが開きます。このページの [プロパティ] タブは事前に選択されます。
-
プロパティタブのネットワーク で、EC2セキュリティグループ (ファイアウォール) の横にある矢印を選択して、このセクションを展開します。[プライマリノード] で、セキュリティグループリンクを選択します。これにより、EC2 コンソールが開きます。
-
[インバウンドルール] タブを選択してから、[インバウンドルールの編集] を選択します。
-
次の設定で、パブリックアクセスを許可するインバウンドルールを確認します。存在する場合は、[Delete] (削除) をクリックして削除します。
-
Type
SSH
-
[ポート]
22
-
ソース
Custom 0.0.0.0/0
2020 年 12 ElasticMapReduce月以前は、マスターセキュリティグループには、すべてのソースからのインバウンドトラフィックをポート 22 で許可するルールが事前設定されていました。このルールは、プライマリノードへの初期SSH接続を簡素化するために作成されました。このインバウンドルールを削除して、信頼できる送信元のみにトラフィックを制限することを強くお勧めします。
-
ルールのリストの下部までスクロールし、[Add Rule] (ルールの追加) を選択します。
-
タイプ で、 を選択しますSSH。この選択は、プロトコルTCPの場合は 、ポート範囲の場合は 22 に自動的に入力されます。
-
[source] (送信元) には、[My IP] (マイ IP) を選択して、IP アドレスを送信元アドレスとして自動的に追加します。[Custom] (カスタム) で信頼済みクライアントの IP アドレスの範囲を追加することも、他のクライアントに追加のルールを作成することもできます。多くのネットワーク環境では IP アドレスを動的に割り当てるため、将来的に信頼済みクライアントの IP アドレスを更新することが必要になる場合があります。
-
[Save] を選択します。
-
必要に応じてステップ 3 に戻り、[コアノードとタスクノード] を選択し、ステップ 4~8 を繰り返します。これにより、コアノードとタスクノードのSSHクライアントアクセスが許可されます。