本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
连接到 Amazon 之前EMR:授权入站流量
在连接到 Amazon EMR 集群之前,必须对来自可信客户端(例如您计算机的 IP 地址)的入站SSH流量(端口 22)进行授权。为此,请为要连接的节点编辑托管式安全组规则。例如,以下说明向您展示如何添加用于SSH访问默认 ElasticMapReduce-master 安全组的入站规则。
有关在 Amazon 上使用安全组的更多信息EMR,请参阅使用安全组控制您的 Amazon EMR 集群的网络流量。
- Console
-
使用控制台向可信来源授予对主安全组的SSH访问权限
要编辑您的安全组,您必须拥有管理集群所在安全组VPC的权限。有关更多信息,请参阅《用户指南》中的更改用户权限和允许管理EC2安全组的IAM策略示例。
-
登录 AWS Management Console,然后通过 https://console.aws.amazon.com/em r 打开亚马逊EMR控制台。
-
EC2在左侧导航窗格的 “开” 下EMR,选择 Clusters,然后选择要更新的集群。集群详细信息页面随即打开。将预先选择此页面上的 Properties(属性)选项卡。
-
在 “属性” 选项卡的 “网络” 下,选择EC2安全组(防火墙)旁边的箭头以展开此部分。在 Primary node(主节点)下,选择安全组链接。此操作将打开 EC2 控制台。
-
选择 Inbound rules(入站规则)选项卡,然后选择 Edit inbound rules(编辑入站规则)。
-
通过以下设置检查允许公有访问的入站规则。如果存在,请选择 Delete (删除) 以将其删除。
-
类型
SSH
-
端口
22
-
源
自定义 0.0.0.0/0
2020 年 12 月之前, ElasticMapReduce-master 安全组已预先配置规则,允许所有来源的端口 22 上的入站流量。创建此规则是为了简化与主节点的初始SSH连接。我们强烈建议您移除此入站规则,限制流量进入可信来源。
-
滚动到规则列表的底部并选择 Add Rule (添加规则)。
-
在 “类型” 中,选择SSH。此选项将自动输入 “协议” TCP,在 “端口范围” 中自动输入 22。
-
针对源,选择 My IP(我的 IP),自动添加您的 IP 地址作为源地址。您也可以添加一系列 Custom (自定义) 可信客户端 IP 地址,或创建针对其他客户端的其他规则。许多网络环境动态分配 IP 地址,因此您以后可能需要更新受信任客户端的 IP 地址。
-
选择保存。
-
您可以选择返回步骤 3,选择 Core and task nodes(核心节点和任务节点),然后重复步骤 4 - 8。这将授予核心和任务节点的SSH客户端访问权限。