Amazon EMR
管理指南
AWS 文档中描述的 AWS 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 AWS 服务入门

步骤 3:允许从客户端到集群的 SSH 连接

安全组充当虚拟防火墙以控制至您的集群的入站和出站流量。为安全起见,与集群实例关联的默认 Amazon EMR 托管安全组不允许入站 SSH 连接。要使用 SSH 连接到集群节点,以便您可以使用命令行并查看集群上托管的 Web 界面,您需要添加允许来自可信客户端的 SSH 流量的入站规则。完成本教程并不需要允许来自客户端的 SSH — Hive 脚本运行并且您可在 Amazon S3 中访问结果 — 但使用 SSH 访问集群是常见要求。执行此步骤允许您在完成本教程之后通过新集群探索后续步骤。有关安全组的更多信息,请参阅 Amazon VPC 用户指南 中的使用安全组控制网络流量您的 VPC 的安全组

允许至集群 EC2 实例的入站 SSH 流量

  1. 通过以下网址打开 Amazon EMR 控制台:https://console.amazonaws.cn/elasticmapreduce/

  2. 选择 Clusters

  3. 选择集群的 Name (名称)

  4. Security and access (安全与访问) 下,选择 Security groups for Master (主节点的安全组) 链接。

    通过 EMR 集群状态编辑安全组。
  5. 从列表中选择 ElasticMapReduce-master

  6. 选择 Inbound (入站)Edit (编辑) 以添加新的入站规则。

  7. 向下滚动到默认规则的列表,然后选择列表底部的 Add Rule (添加规则)

  8. 对于Type (类型),选择 SSH。对于源,选择 My IP (我的 IP)

    这会自动将您的客户端计算机的 IP 地址添加为源地址。或者,您可以添加一系列Custom (自定义)可信客户端 IP 地址,然后选择 Add rule (添加规则) 来创建针对其他客户端的其他规则。在许多网络环境中,IP 地址是动态分配的,因此您可能需要定期编辑安全组规则以更新可信客户端的 IP 地址。

  9. 选择 Save

  10. 从列表中选择 ElasticMapReduce-slave 并重复上述步骤以允许从可信客户端对核心和任务节点执行 SSH 客户端访问。