

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Bevor Sie eine Verbindung zu Amazon EMR herstellen: Autorisieren Sie eingehenden Datenverkehr
<a name="emr-connect-ssh-prereqs"></a>

Bevor Sie eine Verbindung zu einem Amazon-EMR-Cluster herstellen, müssen Sie eingehenden SSH-Verkehr (Port 22) von vertrauenswürdigen Clients autorisieren, z. B. die IP-Adresse Ihres Computers. Bearbeiten Sie dazu die verwalteten Sicherheitsgruppenregeln für die Knoten, zu denen Sie eine Verbindung herstellen möchten. Die folgenden Anweisungen zeigen Ihnen beispielsweise, wie Sie der Standard-Sicherheitsgruppe -Master eine Regel für eingehenden Datenverkehr für den SSH-Zugriff hinzufügen. ElasticMapReduce

Weitere Informationen zur Verwendung von Sicherheitsgruppen mit Amazon EMR finden Sie unter [Steuern Sie den Netzwerkverkehr mit Sicherheitsgruppen für Ihren Amazon EMR-Cluster](emr-security-groups.md).

------
#### [ Console ]

**Um vertrauenswürdigen Quellen SSH-Zugriff auf die primäre Sicherheitsgruppe mit der Konsole zu gewähren**

Um Ihre Sicherheitsgruppen zu bearbeiten, benötigen Sie die Berechtigung, Sicherheitsgruppen für die VPC zu verwalten, in der sich der Cluster befindet. Weitere Informationen finden Sie im *IAM-Benutzerhandbuch* unter [Ändern von Benutzerberechtigungen](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html) und unter [Beispielrichtlinie](https://docs.aws.amazon.com//IAM/latest/UserGuide/reference_policies_examples_ec2_securitygroups-vpc.html), die die Verwaltung von EC2-Sicherheitsgruppen ermöglicht.

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon EMR-Konsole unter [https://console.aws.amazon.com/emr](https://console.aws.amazon.com/emr).

1. Wählen Sie im linken Navigationsbereich unter **EMR in EC2** die Option **Cluster** und dann den Cluster aus, den Sie aktualisieren möchten. Dadurch wird die Cluster-Detailseite geöffnet. Die Registerkarte **Eigenschaften** auf dieser Seite sollte vorausgewählt sein.

1. Wählen Sie auf der Registerkarte **Eigenschaften** unter **Netzwerk** den Pfeil neben **EC2-Sicherheitsgruppen (Firewall) aus, um diesen Abschnitt** zu erweitern. Wählen Sie unter **Primärknoten** den Link zur Sicherheitsgruppe aus. Daraufhin wird die EC2-Konsole geöffnet.

1. Wählen Sie die Registerkarte **Eingehende Regeln** und anschließend **Eingehende Regeln bearbeiten** aus.

1. Suchen Sie mit den folgenden Einstellungen nach einer Regel für eingehenden Datenverkehr, die öffentlichen Zugriff ermöglicht. Falls sie existiert, wählen Sie **Löschen**, um sie zu entfernen.
   + **Typ**

     SSH
   + **Port**

     22
   + **Quelle**

     Benutzerdefiniert 0.0.0.0/0
**Warnung**  
Vor Dezember 2020 verfügte die Sicherheitsgruppe ElasticMapReduce -master über eine vorkonfigurierte Regel, die eingehenden Datenverkehr auf Port 22 aus allen Quellen zuließ. Diese Regel wurde erstellt, um die ersten SSH-Verbindungen zum Primärknoten zu vereinfachen. Wir empfehlen Ihnen dringend, diese Eingangsregel zu entfernen und den Datenverkehr auf vertrauenswürdige Quellen zu beschränken.

1. Scrollen Sie zum Ende der Regelliste und wählen Sie **Regel hinzufügen**.

1. Wählen Sie für **Type (Typ)** **SSH** aus. Bei dieser Auswahl werden automatisch **TCP** als **Protokoll** und **22** als **Portbereich** eingetragen.

1. Wählen Sie als Quelle **Meine IP** aus, um Ihre IP-Adresse automatisch als Quelladresse hinzuzufügen. Sie können auch einen Bereich **benutzerdefinierter** vertrauenswürdiger Client-IP-Adressen hinzufügen oder zusätzliche Regeln für andere Clients erstellen. In vielen Netzwerkumgebungen werden IP-Adressen dynamisch zugewiesen, sodass Sie in Zukunft möglicherweise Ihre IP-Adressen für vertrauenswürdige Clients aktualisieren müssen.

1. Wählen Sie **Speichern**.

1. Kehren Sie optional zu Schritt 3 zurück, wählen Sie **Core- und Aufgabenknoten** aus, und wiederholen Sie die Schritte 4 bis 8. Dadurch wird den Core- und Aufgabenknoten SSH-Clientzugriff gewährt.

------