本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
连接到 Amazon EMR 之前:授权入站流量
您必须先授权来自信任客户端(例如您电脑的 IP 地址)的入站 SSH 流量(端口 22),然后才能连接到 Amazon EMR 集群。为此,请为要连接的节点编辑托管式安全组规则。例如,以下说明说明如何为默认 ElasticMapReduce-master 安全组的 SSH 访问添加入站规则。
有关结合使用 Amazon EMR与安全组的更多信息,请参阅使用 Amazon EMR 集群的安全组控制网络流量。
- Console
-
使用控制台向受信任来源授予对主要安全组的 SSH 访问权限
要编辑安全组,您必须具有权限来管理集群所在 VPC 的安全组。有关更多信息,请参阅 IAM 用户指南中的更改用户权限和允许管理 EC2 安全组的策略示例。
-
登录 AWS Management Console,然后在 /emr 上打开亚马逊 EMR 控制台。https://console.aws.amazon.com
-
EC2在左侧导航窗格的 EMR on 下,选择集群,然后选择要更新的集群。集群详细信息页面随即打开。将预先选择此页面上的 Properties(属性)选项卡。
-
在 “属性” 选项卡的 “网络” 下,选择EC2 安全组(防火墙)旁边的箭头以展开此部分。在 Primary node(主节点)下,选择安全组链接。这将打开 EC2 控制台。
-
选择 Inbound rules(入站规则)选项卡,然后选择 Edit inbound rules(编辑入站规则)。
-
通过以下设置检查允许公有访问的入站规则。如果存在,请选择 Delete (删除) 以将其删除。
-
类型
SSH
-
端口
22
-
源
自定义 0.0.0.0/0
2020 年 12 月之前, ElasticMapReduce-master 安全组预先配置了规则,允许所有来源的端口 22 上的入站流量。创建此规则可简化与主节点的初始 SSH 客户端连接。我们强烈建议您移除此入站规则,限制流量进入可信来源。
-
滚动到规则列表的底部并选择 Add Rule (添加规则)。
-
对于Type (类型),选择 SSH。此选择将自动为 Protocol(协议)输入 TCP,为 Port Range(端口范围)输入 22。
-
针对源,选择 My IP(我的 IP),自动添加您的 IP 地址作为源地址。您也可以添加一系列 Custom (自定义) 可信客户端 IP 地址,或创建针对其他客户端的其他规则。许多网络环境动态分配 IP 地址,因此您以后可能需要更新受信任客户端的 IP 地址。
-
选择保存。
-
您可以选择返回步骤 3,选择 Core and task nodes(核心节点和任务节点),然后重复步骤 4 - 8。这会向核心节点和任务节点授予 SSH 客户端访问权限。