接続する前に: インバウンドトラフィックの許可 - Amazon EMR

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

接続する前に: インバウンドトラフィックの許可

Amazon EMR クラスターに接続する前に、コンピュータの IP アドレスなど、信頼できるクライアントからのインバウンドの SSH トラフィック (ポート 22) を承認する必要があります。これを行うには、接続先のノードのマネージドセキュリティグループルールを編集します。たとえば、次の手順では、SSH アクセスのインバウンドルールをデフォルトの ElasticMapReduce-Master セキュリティグループに追加する方法を示します。

Amazon EMR でセキュリティグループを使用する方法の詳細については、「」を参照してください。セキュリティグループを使用してネットワークトラフィックの制御

ElasticMapReduce-master セキュリティグループの信頼できるソースへの SSH アクセスを許可するには

セキュリティグループを編集するには、クラスターがある VPC のセキュリティグループを管理する権限が必要です。詳細については、「」を参照してください。IAM ユーザーのアクセス権限の変更ポリシーの例で EC2 セキュリティグループを管理できるIAM ユーザーガイド

  1. で Amazon EMR コンソール (https://console.aws.amazon.com/elasticmapreduce/

  2. [Clusters] を選択します。

  3. [名前変更するクラスターの 1 つです。

  4. [マスターのセキュリティグループ[]セキュリティとアクセスポイント

  5. リストから [ElasticMapReduce-master] を選択します。

  6. [インバウンドルール[] タブをクリックし、インバウンドのルールの編集

  7. 次の設定で、パブリックアクセスを許可する受信ルールを確認します。存在する場合は、削除をクリックして削除します。

    • タイプ

      SSH

    • ポート

      22

    • ソース

      カスタム 0.0.0.0.0.0.0.0/0

    警告

    2020 年 12 月以前は、ElasticMapReduce-Master セキュリティグループには、すべてのソースからのポート 22 のインバウンドトラフィックを許可する事前設定されたルールがありました。このルールは、マスターノードへの最初の SSH 接続を簡素化するために作成されました。このインバウンドルールを削除し、信頼できるソースへのトラフィックを制限することを強くお勧めします。

  8. ルールのリストの下部までスクロールし、[ルールの追加

  9. [Type (タイプ)] で、[SSH] を選択します。

    SSHの選択は自動的に入力されますTCPforプロトコルおよび22forポート範囲

  10. ソースには、マイ IPをクリックすると、IP アドレスがソースアドレスとして自動的に追加されます。また、範囲を追加することもできます。Custom信頼されたクライアントの IP アドレスを設定するか、他のクライアント用の追加のルールを作成します。多くのネットワーク環境では IP アドレスが動的に割り当てられるため、将来、信頼できるクライアントの IP アドレスを更新する必要があります。

  11. [Save] を選択します。

  12. 必要に応じて、[ElasticMapReduce-slaveをリストから選択し、上記の手順を繰り返して上記の手順を繰り返してSSH クライアントアクセスを許可します。