Prima di connetterti: autorizza il traffico in entrata - Amazon EMR

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Prima di connetterti: autorizza il traffico in entrata

Prima di effettuare la connessione a un cluster Amazon EMR, devi autorizzare il traffico SSH in entrata (porta 22) da parte di client affidabili come l'indirizzo IP del computer. A tale scopo, modifica le regole del gruppo di sicurezza gestito per i nodi a cui desideri connetterti. Ad esempio, le seguenti istruzioni mostrano come aggiungere una regola in entrata per l'accesso SSH al gruppo di sicurezza ElasticMapReduce -master predefinito.

Per ulteriori informazioni sull'utilizzo dei gruppi di sicurezza tramite Amazon EMR, consulta Controllo del traffico di rete con gruppi di sicurezza.

New console
Concessione dell'accesso SSH alle origini attendibili per il gruppo di sicurezza primario con la nuova console

Per modificare i gruppi di sicurezza, devi disporre dell'autorizzazione per gestire i gruppi di sicurezza per il VPC in cui si trova il cluster. Per ulteriori informazioni, consulta Modifica delle autorizzazioni per un utente e la Policy di esempio che consente di gestire i gruppi di sicurezza EC2 nella Guida per l'utente IAM.

  1. Accedi a e apri AWS Management Console la console Amazon EMR all'indirizzo https://console.aws.amazon.com/emr.

  2. In EMR su EC2, nel riquadro di navigazione a sinistra, scegli Cluster e quindi seleziona il cluster da aggiornare. Si apre la pagina dei dettagli del cluster. La scheda Properties (Proprietà) in questa pagina sarà preselezionata.

  3. In Networking (Reti) nella scheda Properties (Proprietà), seleziona la freccia accanto a EC2 security groups (firewall) (Gruppi di sicurezza EC2 [firewall]) per espandere questa sezione. In Primary node (Nodo primario), seleziona il collegamento al gruppo di sicurezza. Si apre la console EC2.

  4. Seleziona la scheda Inbound rules (Regole in entrata), quindi scegli Edit inbound rules (Modifica regola in entrata).

  5. Verifica la presenza di una regola in entrata che consenta l'accesso pubblico con le seguenti impostazioni. Se esiste, scegli Elimina per rimuoverla.

    • Tipo

      SSH

    • Porta

      22

    • Origine

      Personalizzata 0.0.0.0/0

    avvertimento

    Prima di dicembre 2020, il gruppo di sicurezza ElasticMapReduce -master disponeva di una regola preconfigurata per consentire il traffico in entrata sulla porta 22 da tutte le fonti. Questa regola è stata creata per semplificare le connessioni SSH iniziali al nodo primario. Consigliamo vivamente di rimuovere questa regola in entrata e limitare il traffico alle origini affidabili.

  6. Scorri fino alla fine dell'elenco di regole e seleziona Aggiungi regola.

  7. Per Tipo, seleziona SSH. Questa selezione inserisce automaticamente TCP per Protocol (Protocollo) e 22 per Port Range (Intervallo porte).

  8. Per origine, seleziona Il mio IP per aggiungere in automatico il tuo indirizzo IP come indirizzo di origine. Puoi anche aggiungere un intervallo di indirizzi IP affidabili del client Custom (Personalizzato), o creare regole aggiuntive per altri client. In molti ambienti di rete, gli indirizzi IP vengono allocati in modo dinamico, perciò, nel futuro, potrebbe essere necessario aggiornare gli indirizzi IP per client affidabili.

  9. Selezionare Salva.

  10. Facoltativamente, torna al passaggio 3, scegli Core and task nodes (Nodi core e attività) e ripeti i passaggi da 4 a 8. Ciò garantisce l'accesso al client SSH ai nodi core e attività.

Old console
Per concedere a fonti attendibili l'accesso SSH al gruppo di sicurezza primario con la console

Per modificare i gruppi di sicurezza, devi disporre dell'autorizzazione per gestire i gruppi di sicurezza per il VPC in cui si trova il cluster. Per ulteriori informazioni, consulta Modifica delle autorizzazioni per un utente e la Policy di esempio che consente di gestire i gruppi di sicurezza EC2 nella Guida per l'utente IAM.

  1. Accedi a e apri AWS Management Console la console Amazon EMR all'indirizzo https://console.aws.amazon.com/emr.

  2. Scegli Cluster. Scegli l'ID del cluster che desideri modificare.

  3. Nel riquadro Rete e sicurezza, espandi il menu a discesa dei gruppi di sicurezza EC2 (firewall).

  4. Nel nodo primario, scegli il tuo gruppo di sicurezza.

  5. Sceglere Edit inbound rules (Modifica regole in entrata).

  6. Verifica la presenza di una regola in entrata che consenta l'accesso pubblico con le seguenti impostazioni. Se esiste, scegli Elimina per rimuoverla.

    • Tipo

      SSH

    • Porta

      22

    • Origine

      Personalizzata 0.0.0.0/0

    avvertimento

    Prima di dicembre 2020, esisteva una regola preconfigurata per consentire il traffico in entrata sulla porta 22 da tutte le fonti. Questa regola è stata creata per semplificare le connessioni SSH iniziali al nodo primario. Consigliamo vivamente di rimuovere questa regola in entrata e limitare il traffico alle origini affidabili.

  7. Scorri fino alla fine dell'elenco di regole e seleziona Aggiungi regola.

  8. Per Tipo, seleziona SSH.

    Selezionando SSH si inserisce in automatico TCP per Protocollo e 22 per Intervallo porta.

  9. Per origine, seleziona Il mio IP per aggiungere in automatico il tuo indirizzo IP come indirizzo di origine. Puoi anche aggiungere un intervallo di indirizzi IP affidabili del client Custom (Personalizzato), o creare regole aggiuntive per altri client. In molti ambienti di rete, gli indirizzi IP vengono allocati in modo dinamico, perciò, nel futuro, potrebbe essere necessario aggiornare gli indirizzi IP per client affidabili.

  10. Selezionare Salva.

  11. Facoltativamente, scegli l'altro gruppo di sicurezza in Core e task nodes nel pannello Rete e sicurezza e ripeti i passaggi precedenti per consentire al client SSH l'accesso ai nodi principali e task.