Antes de se conectar: autorize o tráfego de entrada - Amazon EMR

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Antes de se conectar: autorize o tráfego de entrada

Antes de se conectar a um cluster do Amazon EMR, é necessário autorizar o tráfego SSH de entrada (porta 22) de clientes confiáveis, como o endereço IP do computador. Para isso, edite as regras do grupo de segurança gerenciado para os nós aos quais deseja se conectar. Por exemplo, as instruções a seguir mostram como adicionar uma regra de entrada para acesso SSH ao grupo de segurança ElasticMapReduce -master padrão.

Para ter mais informações sobre usar grupos de segurança com o Amazon EMR, consulte Controle do tráfego de rede com grupos de segurança.

New console
Conceder o acesso SSH a fontes confiáveis ​​ao grupo de segurança primário com o novo console

Para editar seus grupos de segurança, você deve ter permissão para gerenciar os grupos de segurança para a VPC na qual o cluster está localizado. Para obter mais informações, consulte Alteração de permissões de um usuário e o exemplo de política que permite o gerenciamento de grupos de segurança do EC2 no Guia do usuário do IAM.

  1. Faça login no AWS Management Console e abra o console do Amazon EMR em https://console.aws.amazon.com/emr.

  2. Em EMR no EC2 no painel de navegação esquerdo, escolha Clusters e, em seguida, escolha o cluster que você deseja atualizar. Isso abre a página de detalhes do cluster. A guia Propriedades da página será pré-selecionada.

  3. Em Redes na guia Propriedades, selecione a seta ao lado de Grupos de segurança do EC2 (firewall) para expandir esta seção. Em Nó primário, selecione o link do grupo de segurança. Isso abre o console do EC2.

  4. Escolha a guia Regras de entrada e escolha Editar regras.

  5. Verifique se há uma regra de entrada que permita acesso público com as configurações a seguir. Se existir, escolha Excluir para removê-la.

    • Tipo

      SSH

    • Porta

      22

    • Origem

      Personalizado 0.0.0.0/0

    Atenção

    Antes de dezembro de 2020, o grupo de segurança ElasticMapReduce -master tinha uma regra pré-configurada para permitir tráfego de entrada na Porta 22 de todas as fontes. Esta regra foi criada para simplificar as conexões SSH iniciais com o nó primário. Recomendamos fortemente remover esta regra de entrada e restringir o tráfego para origens confiáveis.

  6. Role até o final da lista de regras e escolha Adicionar regra.

  7. Em Type (Tipo), selecione SSH. Essa seleção SSH insere automaticamente TCP para Protocolo e 22 para Intervalo de portas.

  8. Para a origem, selecione Meu IP para adicionar automaticamente seu endereço IP como o endereço de origem. Você também pode adicionar um intervalo ​​personalizado de endereços IP de clientes confiáveis ou criar regras adicionais para outros clientes. Diversos ambientes de rede alocam endereços IP dinamicamente, portanto, pode ser necessário atualizar os endereços IP para clientes confiáveis ​​no futuro.

  9. Escolha Salvar.

  10. Opcionalmente, retorne à Etapa 3, escolha os Nós centrais e de tarefa e repita as Etapas 4 a 8. Isso concede aos nós centrais e de tarefa acesso ao cliente SSH.

Old console
Para conceder acesso SSH a fontes confiáveis ao grupo de segurança primário com o console

Para editar seus grupos de segurança, você deve ter permissão para gerenciar os grupos de segurança para a VPC na qual o cluster está localizado. Para obter mais informações, consulte Alteração de permissões de um usuário e o exemplo de política que permite o gerenciamento de grupos de segurança do EC2 no Guia do usuário do IAM.

  1. Faça login no AWS Management Console e abra o console do Amazon EMR em https://console.aws.amazon.com/emr.

  2. Escolha Clusters. Escolha o ID do cluster que você deseja modificar.

  3. No painel Rede e segurança, expanda o menu suspenso Grupos de segurança (firewall) do EC2.

  4. Em Nó primário, escolha seu grupo de segurança.

  5. Escolha Editar regras de entrada.

  6. Verifique se há uma regra de entrada que permita acesso público com as configurações a seguir. Se existir, escolha Excluir para removê-la.

    • Tipo

      SSH

    • Porta

      22

    • Origem

      Personalizado 0.0.0.0/0

    Atenção

    Antes de dezembro de 2020, havia uma regra pré-configurada para permitir o tráfego de entrada na Porta 22 de todas as fontes. Esta regra foi criada para simplificar as conexões SSH iniciais com o nó primário. Recomendamos fortemente remover esta regra de entrada e restringir o tráfego para origens confiáveis.

  7. Role até o final da lista de regras e escolha Adicionar regra.

  8. Em Type (Tipo), selecione SSH.

    Selecionar SSH insere automaticamente TCP para Protocolo e 22 para Intervalo de portas.

  9. Para a origem, selecione Meu IP para adicionar automaticamente seu endereço IP como o endereço de origem. Você também pode adicionar um intervalo ​​personalizado de endereços IP de clientes confiáveis ou criar regras adicionais para outros clientes. Diversos ambientes de rede alocam endereços IP dinamicamente, portanto, pode ser necessário atualizar os endereços IP para clientes confiáveis ​​no futuro.

  10. Escolha Salvar.

  11. Opcionalmente, escolha o outro grupo de segurança em Nós principais e de tarefas no painel Rede e segurança e repita as etapas acima para permitir que o cliente SSH acesse os nós principais e de tarefas.