Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

Avant de vous connecter à Amazon EMR : autorisez le trafic entrant

Mode de mise au point
Avant de vous connecter à Amazon EMR : autorisez le trafic entrant - Amazon EMR

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Avant de vous connecter à un cluster Amazon EMR, vous devez autoriser le trafic SSH entrant (port 22) en provenance de clients fiables tels que l'adresse IP de votre ordinateur. Pour ce faire, modifiez les règles des groupes de sécurité gérés pour les nœuds auxquels vous souhaitez vous connecter. Par exemple, les instructions suivantes vous montrent comment ajouter une règle entrante pour l'accès SSH au groupe de sécurité ElasticMapReduce -master par défaut.

Pour de plus amples informations sur les groupes de sécurité avec Amazon EMR, consultez Contrôlez le trafic réseau avec des groupes de sécurité pour votre cluster Amazon EMR.

Console
Pour accorder à des sources fiables un accès SSH au groupe de sécurité principal via la console

Pour modifier vos groupes de sécurité, vous devez avoir l'autorisation de gérer les groupes de sécurité pour le VPC dans lequel se trouve le cluster. Pour plus d'informations, consultez la section Modification des autorisations d'un utilisateur et l'exemple de politique permettant de gérer les groupes EC2 de sécurité dans le guide de l'utilisateur IAM.

  1. Connectez-vous au et ouvrez la AWS Management Console console Amazon EMR à l'adresse /emr. https://console.aws.amazon.com

  2. Sous EMR activé EC2 dans le volet de navigation de gauche, choisissez Clusters, puis choisissez le cluster que vous souhaitez mettre à jour. La page de détails du cluster s'ouvre. L'onglet Propriétés de cette page est présélectionné.

  3. Sous Réseau, dans l'onglet Propriétés, sélectionnez la flèche à côté des groupes EC2 de sécurité (pare-feu) pour développer cette section. Sous Nœud primaire, sélectionnez le lien du groupe de sécurité. Cela ouvre la EC2 console.

  4. Sélectionnez l'onglet Règles entrantes, puis Modifier les règles entrantes.

  5. Vérifiez s'il existe une règle entrante qui autorise l'accès public avec les paramètres suivants. Si elle existe, choisissez Supprimer pour la supprimer.

    • Type

      SSH

    • Port

      22

    • Source

      Personnalisé 0.0.0.0/0

    Avertissement

    Avant décembre 2020, le groupe de sécurité ElasticMapReduce -master disposait d'une règle préconfigurée pour autoriser le trafic entrant sur le port 22 en provenance de toutes les sources. Cette règle a été créée pour simplifier les connexions SSH initiales au nœud primaire. Nous vous recommandons vivement de supprimer cette règle d'entrée et de limiter le trafic aux sources fiables.

  6. Faites défiler la liste des règles jusqu'en bas et sélectionnez Ajouter une règle.

  7. Dans le champ Type, sélectionnez SSH. Cette sélection saisit automatiquement TCP pour le protocole et 22 pour la plage de ports.

  8. Pour source, sélectionnez Mon adresse IP pour ajouter automatiquement votre adresse IP en tant qu'adresse source. Vous pouvez également ajouter une plage d'adresses IP de clients fiables personnalisées ou créer des règles supplémentaires pour d'autres clients. De nombreux environnements réseau allouent des adresses IP de manière dynamique. Il se peut donc que vous deviez mettre à jour vos adresses IP pour les clients fiables à l'avenir.

  9. Choisissez Enregistrer.

  10. Retournez éventuellement à l'étape 3, choisissez les nœuds de tâches et principaux, puis répétez les étapes 4 à 8. Cela permet aux nœuds principaux et aux nœuds de tâches d'accéder au client SSH.

Pour accorder à des sources fiables un accès SSH au groupe de sécurité principal via la console

Pour modifier vos groupes de sécurité, vous devez avoir l'autorisation de gérer les groupes de sécurité pour le VPC dans lequel se trouve le cluster. Pour plus d'informations, consultez la section Modification des autorisations d'un utilisateur et l'exemple de politique permettant de gérer les groupes EC2 de sécurité dans le guide de l'utilisateur IAM.

  1. Connectez-vous au et ouvrez la AWS Management Console console Amazon EMR à l'adresse /emr. https://console.aws.amazon.com

  2. Sous EMR activé EC2 dans le volet de navigation de gauche, choisissez Clusters, puis choisissez le cluster que vous souhaitez mettre à jour. La page de détails du cluster s'ouvre. L'onglet Propriétés de cette page est présélectionné.

  3. Sous Réseau, dans l'onglet Propriétés, sélectionnez la flèche à côté des groupes EC2 de sécurité (pare-feu) pour développer cette section. Sous Nœud primaire, sélectionnez le lien du groupe de sécurité. Cela ouvre la EC2 console.

  4. Sélectionnez l'onglet Règles entrantes, puis Modifier les règles entrantes.

  5. Vérifiez s'il existe une règle entrante qui autorise l'accès public avec les paramètres suivants. Si elle existe, choisissez Supprimer pour la supprimer.

    • Type

      SSH

    • Port

      22

    • Source

      Personnalisé 0.0.0.0/0

    Avertissement

    Avant décembre 2020, le groupe de sécurité ElasticMapReduce -master disposait d'une règle préconfigurée pour autoriser le trafic entrant sur le port 22 en provenance de toutes les sources. Cette règle a été créée pour simplifier les connexions SSH initiales au nœud primaire. Nous vous recommandons vivement de supprimer cette règle d'entrée et de limiter le trafic aux sources fiables.

  6. Faites défiler la liste des règles jusqu'en bas et sélectionnez Ajouter une règle.

  7. Dans le champ Type, sélectionnez SSH. Cette sélection saisit automatiquement TCP pour le protocole et 22 pour la plage de ports.

  8. Pour source, sélectionnez Mon adresse IP pour ajouter automatiquement votre adresse IP en tant qu'adresse source. Vous pouvez également ajouter une plage d'adresses IP de clients fiables personnalisées ou créer des règles supplémentaires pour d'autres clients. De nombreux environnements réseau allouent des adresses IP de manière dynamique. Il se peut donc que vous deviez mettre à jour vos adresses IP pour les clients fiables à l'avenir.

  9. Choisissez Enregistrer.

  10. Retournez éventuellement à l'étape 3, choisissez les nœuds de tâches et principaux, puis répétez les étapes 4 à 8. Cela permet aux nœuds principaux et aux nœuds de tâches d'accéder au client SSH.

ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.