本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
連線至 Amazon EMR 之前:授權傳入流量
在連接到 Amazon EMR 叢集之前,必須先授權來自受信任用戶端 (例如電腦 IP 地址) 的傳入 SSH 流量 (連接埠 22)。因此,請針對您要連接的節點編輯受管安全群組規則。例如,下列指示說明如何將用於 SSH 存取的傳入規則新增至預設 ElasticMapReduce-master 安全群組。
如需有關搭配使用安全群組與 Amazon EMR 的詳細資訊,請參閱 使用 Amazon EMR 叢集的安全群組控制網路流量。
- Console
-
使用主控台授予主要安全群組的受信任來源 SSH 存取權
若要編輯安全群組,您必須擁有許可,才能管理叢集所在 VPC 的安全群組。如需詳細資訊,請參閱《IAM 使用者指南》中的變更使用者許可和允許管理 EC2 安全群組的範例政策。
-
登入 AWS Management Console,並在 https://console.aws.amazon.com/emr:// 開啟 Amazon EMR 主控台。
-
在左側導覽窗格的 EMR on EC2 下,選擇叢集,然後選擇您要更新的叢集。這會開啟叢集詳細資訊頁面。將預先選取此頁面上的屬性索引標籤。
-
在屬性索引標簽中的聯網下,選取 EC2 安全群組 (防火牆) 旁邊的箭頭以展開此區段。在主節點下,選取安全群組連結。這會開啟 EC2 主控台。
-
選擇傳入規則索引標籤,然後選擇 編輯傳入規則。
-
使用下列設定,檢查允許公有存取的傳入規則。如果存在,請選擇刪除將其移除。
-
類型
SSH
-
連接埠
22
-
來源
自訂 0.0.0.0/0
在 2020 年 12 月之前,ElasticMapReduce-master 安全群組已預先設定規則,允許來自所有來源的連接埠 22 上的傳入流量。建立此規則是為了簡化與主節點的初始 SSH 連線。強烈建議您移除此傳入規則,並限制信任來源的流量。
-
捲動至規則列表底部並選擇新增規則。
-
針對 Type (類型),選擇 SSH (SSH)。此選取會自動為通訊協定輸入 TCP,並為連接埠範圍輸入 22。
-
對於來源,請選取我的 IP,自動將您的 IP 地址新增為來源位址。也可新增一系列自訂受信任用戶端 IP 地址,或為其他用戶端建立額外的規則。許多網路環境會動態分配 IP 地址,因此您將來可能需要更新受信任用戶端的 IP 地址。
-
選擇 Save (儲存)。
-
或者返回步驟 3,選擇核心節點和任務節點,然後重複步驟 4 - 8。這會為核心節點和任務節點授予 SSH 用戶端存取權。