Amazon에 연결하기 전에EMR: 인바운드 트래픽 승인 - Amazon EMR

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Amazon에 연결하기 전에EMR: 인바운드 트래픽 승인

Amazon EMR 클러스터에 연결하기 전에 컴퓨터의 IP 주소와 같은 신뢰할 수 있는 클라이언트의 인바운드 SSH 트래픽(포트 22)을 승인해야 합니다. 이렇게 하려면 연결하려는 노드의 관리형 보안 그룹 규칙을 편집합니다. 예를 들어 다음 지침은 기본 ElasticMapReduce마스터 보안 그룹에 SSH 액세스하기 위한 인바운드 규칙을 추가하는 방법을 보여줍니다.

Amazon에서 보안 그룹을 사용하는 방법에 대한 자세한 내용은 섹션을 EMR참조하세요Amazon EMR 클러스터의 보안 그룹으로 네트워크 트래픽 제어.

Console
콘솔을 사용하여 기본 보안 그룹에 대한 신뢰할 수 있는 소스 SSH 액세스 권한을 부여하려면

보안 그룹을 편집하려면 클러스터가 있는의 보안 그룹을 관리할 수 VPC 있는 권한이 있어야 합니다. 자세한 내용은 사용 설명서의 사용자 권한 변경 및 EC2 보안 그룹 관리를 허용하는 정책 예제를 참조하세요. IAM

  1. 에 로그인 AWS Management Console하고 https://console.aws.amazon.com/emr에서 Amazon EMR 콘솔을 엽니다.

  2. 왼쪽 탐색 창의 EMR EC2에서 클러스터를 선택한 다음 업데이트할 클러스터를 선택합니다. 그러면 클러스터 세부 정보 페이지가 열립니다. 이 페이지의 속성 탭은 미리 선택됩니다.

  3. 속성 탭의 네트워킹에서 EC2 보안 그룹(방화벽) 옆의 화살표를 선택하여이 섹션을 확장합니다. 프라이머리 노드에서 보안 그룹 링크를 선택합니다. EC2 콘솔이 열립니다.

  4. 인바운드 규칙 탭을 선택한 후 인바운드 규칙 편집을 선택합니다.

  5. 다음 설정으로 퍼블릭 액세스를 허용하는 인바운드 규칙이 있는지 확인합니다. 존재하는 경우 삭제를 선택하여 제거합니다.

    • 유형

      SSH

    • 포트

      22

    • 소스

      사용자 지정 0.0.0.0/0

    주의

    2020년 12월 이전에 ElasticMapReduce는 마스터 보안 그룹에 모든 소스에서 포트 22의 인바운드 트래픽을 허용하는 사전 구성된 규칙이 있었습니다. 이 규칙은 기본 노드에 대한 초기 SSH 연결을 간소화하기 위해 생성되었습니다. 이 인바운드 규칙을 제거하고 신뢰할 수 있는 소스로 이동하는 트래픽을 제한하는 것이 좋습니다.

  6. 규칙 목록의 하단으로 스크롤하고 규칙 추가를 선택합니다.

  7. 유형에서를 선택합니다SSH. 이 선택은 프로토콜TCP의 경우 , 포트 범위의 경우 22로 자동 입력됩니다.

  8. 소스의 경우 내 IP를 선택하면 IP 주소가 소스 주소로 자동 추가됩니다. 신뢰할 수 있는 사용자 지정 클라이언트 IP 주소 범위를 추가하거나 다른 클라이언트에 대한 추가 규칙을 생성할 수도 있습니다. 많은 네트워크 환경에서 IP 주소를 동적으로 할당하므로 향후에 신뢰할 수 있는 클라이언트의 IP 주소를 업데이트해야 할 수 있습니다.

  9. 저장(Save)을 선택합니다.

  10. 선택적으로 3단계로 돌아가서 코어 및 태스크 노드를 선택하고 4단계~8단계를 반복합니다. 이렇게 하면 코어 및 태스크 노드 SSH 클라이언트 액세스 권한이 부여됩니다.