SSH 보안 인증에 대해 EC2 키 페어 사용 - Amazon EMR

SSH 보안 인증에 대해 EC2 키 페어 사용

Amazon EMR 클러스터 노드는 Amazon EC2 인스턴스에서 실행됩니다. Amazon EC2 인스턴스에 연결할 때와 동일한 방식으로 클러스터 노드에 연결할 수 있습니다. Amazon EC2를 사용하여 키 페어를 생성하거나 키 페어를 가져올 수 있습니다. 클러스터 생성 시 모든 클러스터 인스턴스에 대한 SSH 연결에 사용할 Amazon EC2 키 페어를 지정할 수 있습니다. 키 페어 없이 클러스터를 생성할 수도 있습니다. 대개 이 작업은 시작한 후 단계를 실행하고, 이어서 자동으로 종료되는 임시 클러스터를 이용해 이루어집니다.

클러스터에 연결할 때 사용하는 SSH 클라이언트의 경우, 이 키 페어와 연결된 프라이빗 키 파일을 사용해야 합니다. 이 파일은 Linux, Unix 및 macOS를 사용하는 SSH 클라이언트를 위한 .pem 파일입니다. 키 소유자만 파일에 액세스할 수 있는 권한이 있도록 권한을 설정해야 합니다. 이것은 Windows를 사용하는 SSH 클라이언트에 대한 .ppk 파일이며, .ppk 파일은 보통 .pem 파일에서 생성됩니다.

  • Amazon EC2 키 페어 생성에 대한 자세한 내용은 Amazon EC2 Linux 인스턴스용 사용 설명서에서 Amazon EC2 키 페어 생성을 참조하세요.

  • PuTTYgen을 사용하여 .pem 파일에서 .ppk 파일을 생성하는 방법에 대한 지침은 Amazon EC2 Linux 인스턴스용 사용 설명서에서 PuTTYgen을 사용하여 프라이빗 키 변환을 참조하세요.

  • .pem 파일 권한을 설정하고 Linux 또는 macOS의 ssh, Windows의 PuTTY 또는 지원되는 모든 운영 체제의 AWS CLI 등 다양한 방법을 사용하여 EMR 클러스터의 프라이머리 노드에 연결하는 방법에 관한 자세한 내용은 SSH를 사용하여 프라이머리 노드에 연결 섹션을 참조하세요.