连接之前:授权入站流量 - Amazon EMR
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

连接之前:授权入站流量

您必须先授权来自信任客户端(例如您电脑的 IP 地址)的入站 SSH 流量(端口 22),然后才能连接到 Amazon EMR 集群。为此,请为要连接的节点编辑托管式安全组规则。例如,以下说明说明如何为默认 ElasticMapReduce-master 安全组的 SSH 访问添加入站规则。

有关结合使用 Amazon EMR与安全组的更多信息,请参阅使用安全组控制网络流量

New console
使用新控制台授予可信源 SSH 访问主要安全组的权限

要编辑安全组,您必须具有权限来管理集群所在 VPC 的安全组。有关更多信息,请参阅《IAM 用户指南》中的更改用户的权限和允许管理 EC2 安全组的示例策略

  1. 登录并打开亚马逊 EMR 控制台,网址为 https://console.aws.amazon.com/emr。 Amazon Web Services Management Console

  2. 在左侧导航窗格中的 EMR on EC2 下,选择 Clusters(集群),然后选择要更新的集群。集群详细信息页面随即打开。将预先选择此页面上的 Properties(属性)选项卡。

  3. Properties(属性)选项卡的 Networking(联网)下,选择 EC2 security groups (firewall) [EC2 安全组(防火墙)] 旁边的箭头以展开此部分。在 Primary node(主节点)下,选择安全组链接。此操作将打开 EC2 控制台。

  4. 选择 Inbound rules(入站规则)选项卡,然后选择 Edit inbound rules(编辑入站规则)。

  5. 通过以下设置检查允许公有访问的入站规则。如果存在,请选择 Delete (删除) 以将其删除。

    • 类型

      SSH

    • 端口

      22

    • 自定义 0.0.0.0/0

    警告

    2020 年 12 月之前, ElasticMapReduce-master 安全组预先配置了规则,允许所有来源的端口 22 上的入站流量。创建此规则可简化与主节点的初始 SSH 客户端连接。我们强烈建议您移除此入站规则,限制流量进入可信来源。

  6. 滚动到规则列表的底部并选择 Add Rule (添加规则)

  7. 对于Type (类型),选择 SSH。此选择将自动为 Protocol(协议)输入 TCP,为 Port Range(端口范围)输入 22

  8. 针对源,选择 My IP(我的 IP),自动添加您的 IP 地址作为源地址。您也可以添加一系列 Custom (自定义) 可信客户端 IP 地址,或创建针对其他客户端的其他规则。许多网络环境动态分配 IP 地址,因此您以后可能需要更新受信任客户端的 IP 地址。

  9. 选择保存

  10. 您可以选择返回步骤 3,选择 Core and task nodes(核心节点和任务节点),然后重复步骤 4 - 8。这会向核心节点和任务节点授予 SSH 客户端访问权限。

Old console
要使用控制台向可信来源授予对主安全组的 SSH 访问权限

要编辑安全组,您必须具有权限来管理集群所在 VPC 的安全组。有关更多信息,请参阅《IAM 用户指南》中的更改用户的权限和允许管理 EC2 安全组的示例策略

  1. 登录并打开亚马逊 EMR 控制台,网址为 https://console.aws.amazon.com/emr。 Amazon Web Services Management Console

  2. 选择 Clusters (集群)。选择要修改的集群的 ID

  3. 网络和安全窗格中,展开 EC2 安全组(防火墙)下拉列表。

  4. 主节点下,选择您的安全组。

  5. 选择编辑入站规则

  6. 通过以下设置检查允许公有访问的入站规则。如果存在,请选择 Delete (删除) 以将其删除。

    • 类型

      SSH

    • 端口

      22

    • 自定义 0.0.0.0/0

    警告

    2020 年 12 月之前,有一项预先配置的规则允许所有来源的端口 22 上的入站流量。创建此规则可简化与主节点的初始 SSH 客户端连接。我们强烈建议您移除此入站规则,限制流量进入可信来源。

  7. 滚动到规则列表的底部并选择 Add Rule (添加规则)

  8. 对于Type (类型),选择 SSH

    选择 SSH,自动为 Protocol (协议) 输入 TCP,为 Port Range (端口范围) 输入 22

  9. 针对源,选择 My IP(我的 IP),自动添加您的 IP 地址作为源地址。您也可以添加一系列 Custom (自定义) 可信客户端 IP 地址,或创建针对其他客户端的其他规则。许多网络环境动态分配 IP 地址,因此您以后可能需要更新受信任客户端的 IP 地址。

  10. 选择保存

  11. 或者,在网络和安全窗格中选择核心和任务节点下的另一个安全组,然后重复上述步骤以允许 SSH 客户端访问核心和任务节点。