Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Avant de vous connecter à un cluster Amazon EMR, vous devez autoriser le trafic SSH entrant (port 22) en provenance de clients fiables tels que l'adresse IP de votre ordinateur. Pour ce faire, modifiez les règles des groupes de sécurité gérés pour les nœuds auxquels vous souhaitez vous connecter. Par exemple, les instructions suivantes vous montrent comment ajouter une règle entrante pour l'accès SSH au groupe de sécurité ElasticMapReduce -master par défaut.
Pour de plus amples informations sur les groupes de sécurité avec Amazon EMR, consultez Contrôlez le trafic réseau avec des groupes de sécurité pour votre cluster Amazon EMR.
Pour accorder à des sources fiables un accès SSH au groupe de sécurité principal via la console
Pour modifier vos groupes de sécurité, vous devez avoir l'autorisation de gérer les groupes de sécurité pour le VPC dans lequel se trouve le cluster. Pour plus d'informations, consultez la section Modification des autorisations d'un utilisateur et l'exemple de politique permettant de gérer les groupes EC2 de sécurité dans le guide de l'utilisateur IAM.
-
Sous EMR activé EC2 dans le volet de navigation de gauche, choisissez Clusters, puis choisissez le cluster que vous souhaitez mettre à jour. La page de détails du cluster s'ouvre. L'onglet Propriétés de cette page est présélectionné.
-
Sous Réseau, dans l'onglet Propriétés, sélectionnez la flèche à côté des groupes EC2 de sécurité (pare-feu) pour développer cette section. Sous Nœud primaire, sélectionnez le lien du groupe de sécurité. Cela ouvre la EC2 console.
-
Sélectionnez l'onglet Règles entrantes, puis Modifier les règles entrantes.
-
Vérifiez s'il existe une règle entrante qui autorise l'accès public avec les paramètres suivants. Si elle existe, choisissez Supprimer pour la supprimer.
-
Type
SSH
-
Port
22
-
Source
Personnalisé 0.0.0.0/0
Avertissement
Avant décembre 2020, le groupe de sécurité ElasticMapReduce -master disposait d'une règle préconfigurée pour autoriser le trafic entrant sur le port 22 en provenance de toutes les sources. Cette règle a été créée pour simplifier les connexions SSH initiales au nœud primaire. Nous vous recommandons vivement de supprimer cette règle d'entrée et de limiter le trafic aux sources fiables.
-
-
Faites défiler la liste des règles jusqu'en bas et sélectionnez Ajouter une règle.
-
Dans le champ Type, sélectionnez SSH. Cette sélection saisit automatiquement TCP pour le protocole et 22 pour la plage de ports.
-
Pour source, sélectionnez Mon adresse IP pour ajouter automatiquement votre adresse IP en tant qu'adresse source. Vous pouvez également ajouter une plage d'adresses IP de clients fiables personnalisées ou créer des règles supplémentaires pour d'autres clients. De nombreux environnements réseau allouent des adresses IP de manière dynamique. Il se peut donc que vous deviez mettre à jour vos adresses IP pour les clients fiables à l'avenir.
-
Choisissez Enregistrer.
-
Retournez éventuellement à l'étape 3, choisissez les nœuds de tâches et principaux, puis répétez les étapes 4 à 8. Cela permet aux nœuds principaux et aux nœuds de tâches d'accéder au client SSH.