Antes de se conectar à AmazonEMR: autorize o tráfego de entrada - Amazon EMR

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Antes de se conectar à AmazonEMR: autorize o tráfego de entrada

Antes de se conectar a um EMR cluster da Amazon, você deve autorizar o SSH tráfego de entrada (porta 22) de clientes confiáveis, como o endereço IP do seu computador. Para isso, edite as regras do grupo de segurança gerenciado para os nós aos quais deseja se conectar. Por exemplo, as instruções a seguir mostram como adicionar uma regra de entrada para SSH acessar o grupo de segurança ElasticMapReduce -master padrão.

Para obter mais informações sobre o uso de grupos de segurança com a AmazonEMR, consulteControle o tráfego de rede com grupos de segurança para seu EMR cluster Amazon.

Console
Para conceder SSH acesso a fontes confiáveis ao grupo de segurança principal com o console

Para editar seus grupos de segurança, você deve ter permissão para gerenciar grupos de segurança do cluster em VPC que o cluster está. Para obter mais informações, consulte Alteração de permissões para um usuário e o exemplo de política que permite gerenciar grupos de EC2 segurança no Guia IAM do usuário.

  1. Faça login no e abra AWS Management Console o EMR console da Amazon em https://console.aws.amazon.com/emr.

  2. EC2Em EMRAtivado, no painel de navegação esquerdo, escolha Clusters e, em seguida, escolha o cluster que você deseja atualizar. Isso abre a página de detalhes do cluster. A guia Propriedades da página será pré-selecionada.

  3. Em Rede, na guia Propriedades, selecione a seta ao lado EC2de grupos de segurança (firewall) para expandir essa seção. Em Nó primário, selecione o link do grupo de segurança. Isso abre o console do EC2.

  4. Escolha a guia Regras de entrada e escolha Editar regras.

  5. Verifique se há uma regra de entrada que permita acesso público com as configurações a seguir. Se existir, escolha Excluir para removê-la.

    • Tipo

      SSH

    • Porta

      22

    • Origem

      Personalizado 0.0.0.0/0

    Atenção

    Antes de dezembro de 2020, o grupo de segurança ElasticMapReduce -master tinha uma regra pré-configurada para permitir tráfego de entrada na Porta 22 de todas as fontes. Essa regra foi criada para simplificar SSH as conexões iniciais com o nó primário. Recomendamos fortemente remover esta regra de entrada e restringir o tráfego para origens confiáveis.

  6. Role até o final da lista de regras e escolha Adicionar regra.

  7. Em Tipo, selecione SSH. Essa seleção entra automaticamente em TCPProtocolo e 22 em Intervalo de Portas.

  8. Para a origem, selecione Meu IP para adicionar automaticamente seu endereço IP como o endereço de origem. Você também pode adicionar um intervalo ​​personalizado de endereços IP de clientes confiáveis ou criar regras adicionais para outros clientes. Diversos ambientes de rede alocam endereços IP dinamicamente, portanto, pode ser necessário atualizar os endereços IP para clientes confiáveis ​​no futuro.

  9. Escolha Salvar.

  10. Opcionalmente, retorne à Etapa 3, escolha os Nós centrais e de tarefa e repita as Etapas 4 a 8. Isso concede acesso ao SSH cliente aos nós principais e de tarefas.