

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Connectez-vous au nœud principal du cluster Amazon EMR à l'aide de SSH
<a name="emr-connect-master-node-ssh"></a>

SSH (Secure Shell) est un protocole de réseau que vous pouvez utiliser pour créer une connexion sécurisée à un ordinateur distant. Après avoir établi une connexion, le terminal de votre ordinateur local se comporte comme s'il s'exécutait sur l'ordinateur distant. Les commandes que vous émettez localement s'exécutent sur l'ordinateur distant, et la sortie de commande de l'ordinateur distant s'affiche dans la fenêtre de votre terminal. 

Lorsque vous utilisez SSH avec AWS, vous vous connectez à une instance EC2, qui est un serveur virtuel exécuté dans le cloud. Lorsque vous travaillez avec Amazon EMR, l'utilisation la plus courante de SSH consiste à vous connecter à l'instance EC2 qui agit en tant que nœud primaire du cluster.

Lorsque vous utilisez SSH pour vous connecter au nœud primaire, vous pouvez surveiller le cluster et interagir avec lui. Vous pouvez émettre des commandes Linux sur le nœud primaire, exécuter des applications telles que Hive et Pig de façon interactive, parcourir des annuaires, lire les fichiers journaux, et ainsi de suite. Vous pouvez également créer un tunnel dans votre connexion SSH pour afficher les interfaces Web hébergées sur le nœud primaire. Pour de plus amples informations, veuillez consulter [Affichage des interfaces Web hébergées sur des clusters Amazon EMR](emr-web-interfaces.md).

Pour vous connecter au nœud primaire à l'aide de SSH, vous avez besoin du nom DNS public du nœud primaire. En outre, le groupe de sécurité rattaché au nœud primaire doit avoir une règle entrante qui autorise le trafic SSH (port TCP 22) à partir d'une source qui inclut le client depuis lequel la connexion SSH provient. Vous aurez peut-être besoin d'ajouter une règle pour autoriser une connexion SSH à partir de votre client. Pour plus d'informations sur la modification des règles des groupes de sécurité, consultez [Contrôlez le trafic réseau avec des groupes de sécurité pour votre cluster Amazon EMR](emr-security-groups.md) la section [Ajouter des règles à un groupe de sécurité](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-network-security.html) dans le guide de l'*utilisateur Amazon EC2*.

## Récupération du nom DNS public du nœud primaire
<a name="emr-connect-master-dns"></a>

Vous pouvez récupérer le nom de serveur DNS public du nœud primaire à l'aide de la console Amazon EMR et de l'interface AWS CLI. 

------
#### [ Console ]

**Récupérer le nom DNS public du nœud primaire à l'aide de la nouvelle console**

1. [Connectez-vous au et ouvrez la AWS Management Console console Amazon EMR à l'adresse /emr. https://console.aws.amazon.com](https://console.aws.amazon.com/emr)

1. Sous **EMR on EC2**, dans le volet de navigation de gauche, choisissez **Clusters**, puis sélectionnez le cluster dans lequel vous souhaitez récupérer le nom DNS public.

1. Notez la valeur **DNS public du nœud primaire** dans la section **Récapitulatif** de la page de détails du cluster.

------
#### [ CLI ]<a name="emr-connect-master-dns-cli"></a>

**Pour récupérer le nom DNS public du nœud principal à l'aide du AWS CLI**

1. Pour récupérer l'identifiant du cluster, tapez la commande suivante.

   ```
   1. aws emr list-clusters
   ```

   La sortie répertorie vos clusters, y compris le cluster IDs. Notez l'ID du cluster auquel vous vous connectez.

   ```
   "Status": {
       "Timeline": {
           "ReadyDateTime": 1408040782.374,
           "CreationDateTime": 1408040501.213
       },
       "State": "WAITING",
       "StateChangeReason": {
           "Message": "Waiting after step completed"
       }
   },
   "NormalizedInstanceHours": 4,
   "Id": "j-2AL4XXXXXX5T9",
   "Name": "My cluster"
   ```

1. Pour afficher les instances de cluster, y compris le nom de serveur DNS public du cluster, tapez l'une des commandes suivantes. Remplacez *j-2AL4XXXXXX5T9* par l'ID de cluster renvoyé par la commande précédente.

   ```
   1. aws emr list-instances --cluster-id j-2AL4XXXXXX5T9
   ```

   Ou:

   ```
   aws emr describe-cluster --cluster-id j-2AL4XXXXXX5T9
   ```

   Vous obtenez la liste des instances de cluster, y compris les noms DNS et les adresses IP. Notez la valeur pour `PublicDnsName`. 

   ```
   "Status": {
       "Timeline": {
           "ReadyDateTime": 1408040779.263,
           "CreationDateTime": 1408040515.535
       },
       "State": "RUNNING",
       "StateChangeReason": {}
   },
   "Ec2InstanceId": "i-e89b45e7",
   "PublicDnsName": "ec2-###-##-##-###.us-west-2.compute.amazonaws.com"
   
   "PrivateDnsName": "ip-###-##-##-###.us-west-2.compute.internal",
   "PublicIpAddress": "##.###.###.##",
   "Id": "ci-12XXXXXXXXFMH",
   "PrivateIpAddress": "###.##.#.###"
   ```

Pour plus d'informations sur l'utilisation des commandes, consultez [Commandes Amazon EMR dans l'interface AWS CLI](https://docs.aws.amazon.com/cli/latest/reference/emr).

------

## Connexion au nœud primaire à l'aide de SSH et d'une clé privée Amazon EC2 sous Linux, Unix et Mac OS X
<a name="emr-connect-linux"></a>

Pour créer une connexion SSH authentifiée à l'aide d'un fichier de clé privée, vous devez spécifier la clé privée de la paire de clés Amazon EC2 lorsque vous lancez un cluster. Pour plus d'informations sur l'accès à votre paire de clés, consultez les [paires de clés Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html) dans le guide de l'utilisateur *Amazon EC2*.

Votre ordinateur Linux inclut très probablement un client SSH par défaut. Par exemple, OpenSSH est installé sur la plupart des systèmes d'exploitation Linux, Unix et macOS. Vous pouvez vérifier un client SSH en tapant **ssh** dans la ligne de commande. Si votre ordinateur ne reconnaît pas la commande, installez un client SSH pour vous connecter au nœud primaire. Le projet OpenSSH offre une implémentation gratuite de la suite entière des outils SSH. Pour plus d'informations, consultez le site Web [OpenSSH](http://www.openssh.org/).

Les instructions suivantes décrivent l'ouverture d'une connexion SSH sur le nœud primaire Amazon EMR sous Linux, Unix et Mac OS X. <a name="emr-keypair-file-permission-config"></a>

**Pour configurer les autorisations sur les fichiers de clé privée de paire de clés**

Avant de pouvoir utiliser votre clé privée de paire de clés Amazon EC2 pour créer une connexion SSH, vous devez définir des autorisations sur le fichier `.pem` afin que seul le propriétaire des clés soit autorisé à accéder au fichier. Cela est nécessaire pour créer une connexion SSH à l'aide du terminal ou du AWS CLI.

1. Assurez-vous d'avoir autorisé le trafic SSH entrant. Pour obtenir des instructions, veuillez consulter [Avant de vous connecter à Amazon EMR : autorisez le trafic entrant](emr-connect-ssh-prereqs.md).

1. Recherchez votre fichier `.pem`. Ces instructions supposent que le fichier est nommé `mykeypair.pem` et qu'il est stocké dans le répertoire de base de l'utilisateur actuel.

1. Pour définir les autorisations, saisissez la commande suivante. *\$1/mykeypair.pem*Remplacez-le par le chemin complet et le nom du fichier de clé privée de votre paire de clés. Par exemple `C:/Users/<username>/.ssh/mykeypair.pem`.

   ```
   1. chmod 400 ~/mykeypair.pem
   ```

   Si vous ne définissez pas d'autorisations sur le fichier `.pem`, vous recevez une erreur indiquant que votre fichier de clé n'est pas protégé et la clé sera rejetée. Pour vous connecter, il vous suffit de définir des autorisations sur le fichier de clé privée de paire de clés la première fois que vous l'utilisez.<a name="emr-ssh"></a>

**Connexion au nœud primaire à l'aide du terminal**

1. Ouvrez une fenêtre du terminal. Sous Mac OS X, choisissez **Applications > Utilities > Terminal (Applications > Services > Terminal)**. Sur d'autres distributions Linux, le terminal se trouve généralement sur **Applications > Accessories > Terminal (Applications > Accessoires > Terminal)**.

1. Pour établir une connexion au nœud primaire, tapez la commande suivante. *ec2-\$1\$1\$1-\$1\$1-\$1\$1-\$1\$1\$1.compute-1.amazonaws.com*Remplacez-le par le nom DNS public principal de votre cluster et remplacez-le *\$1/mykeypair.pem* par le chemin complet et le nom de fichier de votre `.pem` fichier. Par exemple `C:/Users/<username>/.ssh/mykeypair.pem`.

   ```
   1. ssh hadoop@ec2-###-##-##-###.compute-1.amazonaws.com -i ~/mykeypair.pem
   ```
**Important**  
Vous devez utiliser le nom de connexion `hadoop` lorsque vous vous connectez au nœud primaire Amazon EMR, sinon, une erreur similaire à `Server refused our key` peut s'afficher.

1. Un avertissement indique que l'authenticité de l'hôte auquel vous vous connectez ne peut pas être vérifiée. Tapez `yes` pour continuer.

1.  Lorsque vous avez terminé d'utiliser le nœud primaire, tapez la commande suivante pour fermer la connexion SSH. 

   ```
   exit
   ```

Si vous rencontrez des difficultés pour utiliser SSH lors de la connexion à votre nœud primaire, consultez [Résoudre les problèmes de connexion à votre instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/TroubleshootingInstancesConnecting.html).

## Connexion au nœud primaire à l'aide de SSH sous Windows
<a name="emr-connect-win"></a>

Les utilisateurs Windows peuvent utiliser un client SSH tel que PuTTY pour se connecter au nœud primaire. Avant de vous connecter au nœud principal Amazon EMR, vous devez télécharger et installer PuTTY et Pu. TTYgen Vous pouvez télécharger ces outils à partir de la [page de téléchargement PuTTY](http://www.chiark.greenend.org.uk/~sgtatham/putty/).

PuTTY ne prend pas en charge de manière native le format de fichier de clé privée de paire de clés (`.pem`) généré par Amazon EC2. Vous utilisez Pu TTYgen pour convertir votre fichier clé au format PuTTY requis ()`.ppk`. Avant d'essayer de vous connecter au nœud primaire en utilisant PuTTY, vous devez convertir votre clé dans ce format (`.ppk`).

Pour plus d'informations sur la conversion de votre clé, consultez la section [Conversion de votre clé privée à l'aide de Pu TTYgen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/putty.html) dans le *guide de l'utilisateur Amazon EC2*.<a name="emr-ssh-windows"></a>

**Connexion au nœud primaire à l'aide de PuTTY**

1. Assurez-vous d'avoir autorisé le trafic SSH entrant. Pour obtenir des instructions, veuillez consulter [Avant de vous connecter à Amazon EMR : autorisez le trafic entrant](emr-connect-ssh-prereqs.md).

1. Ouvrir `putty.exe`. Vous pouvez également lancer PuTTY à partir de la liste des programmes Windows. 

1. Si nécessaire, dans la liste **Category (Catégorie)**, choisissez **Session**.

1. Pour le **nom d'hôte (ou adresse IP)**, tapez `hadoop@`*MasterPublicDNS*. Par exemple : `hadoop@`*ec2-\$1\$1\$1-\$1\$1-\$1\$1-\$1\$1\$1.compute-1.amazonaws.com*. 

1. Dans la liste **Category (Catégorie)**, sélectionnez **Connection > SSH (Connexion > SSH)**, **Auth**.

1. Pour **Private key file for authentication (Fichier de clé privée pour l'authentification)**, choisissez **Browse (Parcourir)**, puis sélectionnez le fichier `.ppk` que vous avez généré. 

1. Choisissez **Ouvrir** et **Oui** pour ignorer l'alerte de sécurité PuTTY. 
**Important**  
Lorsque vous vous connectez au nœud primaire, tapez `hadoop` si vous êtes invité à saisir un nom d'utilisateur.

1. Lorsque vous avez terminé d'utiliser le nœud primaire, vous pouvez fermer la connexion SSH en fermant PuTTY.
**Note**  
Pour éviter que la connexion SSH expire, vous pouvez choisir **Connexion** dans la liste **Category (Catégorie)** et sélectionner l'option **Enable TCP\$1keepalives (Activer TCP\$1keepalives)**. Si vous disposez d'une session SSH active dans PuTTY, vous pouvez modifier vos paramètres en ouvrant le menu contextuel (clic droit) pour la barre de titre PuTTY et en choisissant **Modifier les paramètres**.

Si vous rencontrez des difficultés pour utiliser SSH lors de la connexion à votre nœud primaire, consultez [Résoudre les problèmes de connexion à votre instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/TroubleshootingInstancesConnecting.html).

## Connectez-vous au nœud principal à l'aide du AWS CLI
<a name="emr-connect-cli"></a>

Vous pouvez créer une connexion SSH avec le nœud principal à l' AWS CLI aide de Windows et Linux, Unix et Mac OS X. Quelle que soit la plateforme, vous avez besoin du nom DNS public du nœud principal et de votre clé privée de paire de clés Amazon EC2. Si vous utilisez AWS CLI le sous Linux, Unix ou Mac OS X, vous devez également définir des autorisations sur le fichier de clé privée (`.pem`ou`.ppk`) comme indiqué dans[Pour configurer les autorisations sur les fichiers de clé privée de paire de clés](#emr-keypair-file-permission-config).<a name="emr-ssh-cli"></a>

**Pour vous connecter au nœud principal à l'aide du AWS CLI**

1. Assurez-vous d'avoir autorisé le trafic SSH entrant. Pour obtenir des instructions, veuillez consulter [Avant de vous connecter à Amazon EMR : autorisez le trafic entrant](emr-connect-ssh-prereqs.md).

1. Pour récupérer l'identifiant du cluster, tapez :

   ```
   1. aws emr list-clusters
   ```

   La sortie répertorie vos clusters, y compris le cluster IDs. Notez l'ID du cluster auquel vous vous connectez.

   ```
   "Status": {
       "Timeline": {
           "ReadyDateTime": 1408040782.374,
           "CreationDateTime": 1408040501.213
       },
       "State": "WAITING",
       "StateChangeReason": {
           "Message": "Waiting after step completed"
       }
   },
   "NormalizedInstanceHours": 4,
   "Id": "j-2AL4XXXXXX5T9",
   "Name": "AWS CLI cluster"
   ```

1. Tapez la commande suivante pour ouvrir une connexion SSH vers le nœud primaire. Dans l'exemple suivant, remplacez *j-2AL4XXXXXX5T9* par l'ID du cluster et remplacez *\$1/mykeypair.key* par le chemin complet et le nom de fichier de votre `.pem` fichier (pour Linux, Unix et Mac OS X) ou de votre `.ppk` fichier (pour Windows). Par exemple `C:\Users\<username>\.ssh\mykeypair.pem`.

   ```
   aws emr ssh --cluster-id j-2AL4XXXXXX5T9 --key-pair-file ~/mykeypair.key						
   ```

1. Lorsque vous avez terminé de travailler sur le nœud principal, fermez la AWS CLI fenêtre. 

   Pour plus d'informations sur l'utilisation des commandes, consultez [Commandes Amazon EMR dans l'interface AWS CLI](https://docs.aws.amazon.com/cli/latest/reference/emr). Si vous rencontrez des difficultés pour utiliser SSH lors de la connexion à votre nœud primaire, consultez [Résoudre les problèmes de connexion à votre instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/TroubleshootingInstancesConnecting.html).

# Ports de service Amazon EMR
<a name="emr-service-ports"></a>

**Note**  
Vous trouverez ci-dessous les interfaces et les ports de service pour les composants sur Amazon EMR. Il ne s'agit pas d'une liste complète des ports de service. Les services autres que ceux par défaut, tels que les ports SSL et les différents types de protocoles, ne sont pas répertoriés.

**Important**  
Soyez vigilant lorsque vous modifiez les règles du groupe de sécurité pour ouvrir des ports. Assurez-vous d'ajouter des règles qui autorisent uniquement le trafic provenant de clients approuvés et authentifiés pour les protocoles et les ports nécessaires à l'exécution de vos charges de travail.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/emr/latest/ManagementGuide/emr-service-ports.html)

# Affichage des interfaces Web hébergées sur des clusters Amazon EMR
<a name="emr-web-interfaces"></a>

**Important**  
Il est possible de configurer un groupe de sécurité personnalisé pour autoriser l'accès entrant aux interfaces Web. Gardez à l’esprit que tout port sur lequel vous autorisez le trafic entrant représente une vulnérabilité de sécurité potentielle. Vérifiez attentivement les groupes de sécurité personnalisés pour vous assurer de réduire les failles de sécurité. Pour de plus amples informations, veuillez consulter [Contrôlez le trafic réseau avec des groupes de sécurité pour votre cluster Amazon EMR](emr-security-groups.md).

Hadoop et les autres applications que vous installez sur votre cluster EMR publient des interfaces utilisateur en tant que sites Web hébergés sur le nœud primaire. Pour des raisons de sécurité, lors de l'utilisation des groupes de sécurité gérés par Amazon EMR, ces sites Web sont uniquement disponibles sur le serveur Web local du nœud primaire et, par conséquent, vous devez vous connecter au nœud primaire pour les afficher. Ainsi, vous devez vous connecter au nœud primaire pour afficher les interfaces Web. Pour de plus amples informations, veuillez consulter [Connectez-vous au nœud principal du cluster Amazon EMR à l'aide de SSH](emr-connect-master-node-ssh.md). Hadoop publie également les interfaces utilisateur en tant que sites Web hébergés sur les nœuds principaux et de tâches. Ces sites Web sont également disponibles uniquement sur les serveurs Web local sur les nœuds. 

Le tableau suivant répertorie les interfaces Web que vous pouvez afficher sur les instances de cluster. Ces interfaces Hadoop sont disponibles sur tous les clusters. Pour les interfaces d'instance principale, *master-public-dns-name* remplacez-les par le **DNS public principal** répertorié dans l'onglet **Résumé** du cluster de la console Amazon EMR. Pour les interfaces d'instance principale et de tâche, *coretask-public-dns-name* remplacez-les par le **nom DNS public** indiqué pour l'instance. Pour rechercher un **Nom de DNS public**, dans la console Amazon EMR, sélectionnez votre cluster dans la liste, choisissez l'onglet **Matériel**, choisissez l'**ID** du groupe d'instances qui contient l'instance à laquelle vous souhaitez vous connecter, puis notez le **Nom de DNS public** répertorié pour l'instance.


|  Nom de l'interface |   URI  | 
| --- | --- | 
| Serveur d'historique Flink (EMR version 5.33 et versions ultérieures) | http : //:8082/ master-public-dns-name | 
| Ganglia | master-public-dns-namehttp://ganglia/ | 
| Hadoop HDFS (version NameNode EMR antérieure à 6.x) | http : //:50070/ master-public-dns-name | 
| Hadoop HDFS (version NameNode EMR antérieure à 6.x) | https : //:50470/ master-public-dns-name | 
| Hadoop HDFS ( NameNode EMR version 6.x) | http : //:9870/ master-public-dns-name | 
| Hadoop HDFS ( NameNode EMR version 6.x) | https : //:9871/ master-public-dns-name | 
| Hadoop HDFS (version DataNode EMR antérieure à 6.x) | http : //:50075/ coretask-public-dns-name | 
| Hadoop HDFS (version DataNode EMR antérieure à 6.x) | https : //:50475/ coretask-public-dns-name | 
| Hadoop HDFS ( DataNodeEMR version 6.x) | http : //:9864/ coretask-public-dns-name | 
| Hadoop HDFS ( DataNode EMR version 6.x) | https : //:9865/ coretask-public-dns-name | 
| HBase | http : //:16010/ master-public-dns-name | 
| Hue | http : //:8888/ master-public-dns-name | 
| JupyterHub | https : //:9443/ master-public-dns-name | 
| Livy | http://:8998/ master-public-dns-name | 
| Étincelle HistoryServer | http : //:18080/ master-public-dns-name | 
| Tez | http : //:8080/tez-ui master-public-dns-name | 
| FIL NodeManager | http : //:8042/ coretask-public-dns-name | 
| FIL ResourceManager | http : //:8088/ master-public-dns-name | 
| Zeppelin | http : //:8890/ master-public-dns-name | 

Etant donné que plusieurs interfaces spécifiques à l'application sont disponibles sur le nœud primaire, mais ne sont pas disponibles sur les nœuds principaux et de tâches, les instructions de ce document sont spécifiques au nœud primaire Amazon EMR. Vous pouvez accéder aux interfaces Web sur les nœuds principaux et de tâches de la même manière qu'aux interfaces Web sur le nœud primaire. 

Il existe plusieurs façons d'accéder aux interfaces Web sur le nœud primaire. La méthode la plus simple et la plus rapide consiste à utiliser SSH pour vous connecter au nœud primaire et à utiliser le navigateur texte Lynx afin d'afficher les sites Web de votre client SSH. Toutefois, Lynx est un navigateur texte avec une interface utilisateur limitée qui ne peut pas afficher de graphiques. L'exemple suivant montre comment ouvrir l' ResourceManager interface Hadoop à l'aide de Lynx (des Lynx URLs sont également fournis lorsque vous vous connectez au nœud principal à l'aide de SSH). 

```
lynx http://ip-###-##-##-###.us-west-2.compute.internal:8088/
```

Il existe deux autres options pour accéder aux interfaces Web sur le nœud primaire, qui fournissent des fonctionnalités de navigateur complet. Sélectionnez l’une des méthodes suivantes : 
+ Option 1 (recommandée pour les utilisateurs plus techniques) : utilisez un client SSH pour vous connecter au nœud primaire, configurez le tunnel SSH avec le réacheminement de port local et utilisez un navigateur Internet pour ouvrir les interfaces Web hébergées sur le nœud primaire. Cette méthode vous permet de configurer l'accès aux interfaces Web sans utiliser de proxy SOCKS.
+ Option 2 (recommandée pour les nouveaux utilisateurs) : utilisez un client SSH pour vous connecter au nœud principal, configurez le tunneling SSH avec redirection de port dynamique et configurez votre navigateur Internet pour utiliser un module complémentaire tel que Firefox ou Chrome FoxyProxy SwitchyOmega pour gérer les paramètres de votre proxy SOCKS. Cette méthode vous permet de filtrer automatiquement URLs en fonction des modèles de texte et de limiter les paramètres du proxy aux domaines qui correspondent à la forme du nom DNS du nœud principal. Pour plus d'informations sur la configuration FoxyProxy de Firefox et Google Chrome, consultez[Option 2, partie 2 : configurer les paramètres du proxy pour afficher les sites Web hébergés sur le nœud principal du cluster Amazon EMR](emr-connect-master-node-proxy.md).

**Note**  
Si vous modifiez le port sur lequel une application s'exécute via la configuration du cluster, le lien hypertexte vers le port ne sera pas mis à jour dans la console Amazon EMR. Cela est dû au fait que la console ne dispose pas de la fonctionnalité permettant de lire la configuration `server.port`.

Avec Amazon EMR version 5.25.0 ou ultérieure, vous pouvez accéder à l'interface utilisateur du serveur d'historique Spark à partir de la console sans configurer un proxy Web via une connexion SSH. Pour plus d'informations, consultez [Accès en un clic au serveur d'historique Spark permanent](https://docs.aws.amazon.com/emr/latest/ManagementGuide/app-history-spark-UI.html).

**Topics**
+ [Option 1 : configurer un tunnel SSH vers le nœud principal Amazon EMR à l'aide de la redirection de port locale](emr-ssh-tunnel-local.md)
+ [Option 2, partie 1 : Configuration d'un tunnel SSH vers le nœud primaire à l'aide du réacheminement de port dynamique](emr-ssh-tunnel.md)
+ [Option 2, partie 2 : configurer les paramètres du proxy pour afficher les sites Web hébergés sur le nœud principal du cluster Amazon EMR](emr-connect-master-node-proxy.md)

# Option 1 : configurer un tunnel SSH vers le nœud principal Amazon EMR à l'aide de la redirection de port locale
<a name="emr-ssh-tunnel-local"></a>

Pour vous connecter au serveur Web local sur le nœud primaire, vous créez un tunnel SSH entre votre ordinateur et le nœud primaire. Cette action est également appelée *réacheminement de port*. Si vous ne souhaitez pas utiliser un proxy SOCKS, vous pouvez configurer un tunnel SSH vers le nœud primaire à l'aide du réacheminement de port. Avec le réacheminement de port local, vous spécifiez les ports locaux qui sont inutilisés pour transférer le trafic vers des ports à distance spécifiques sur le serveur Web local du nœud primaire. 

La configuration d'un tunnel SSH à l'aide du réacheminement de port local nécessite le nom de serveur DNS public du nœud primaire et le fichier de clé privée de votre paire de clés. Pour plus d'informations sur la façon de rechercher le nom de serveur DNS public du nœud principal, consultez [Récupération du nom DNS public du nœud primaire](emr-connect-master-node-ssh.md#emr-connect-master-dns). Pour plus d'informations sur l'accès à votre paire de clés, consultez les [paires de clés Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html) dans le guide de l'utilisateur *Amazon EC2*. Pour plus d'informations sur les sites que vous pouvez afficher sur le nœud primaire, consultez [Affichage des interfaces Web hébergées sur des clusters Amazon EMR](emr-web-interfaces.md).

## Configurer un tunnel SSH vers le nœud primaire à l'aide du réacheminement de port local avec OpenSSH
<a name="ssh-tunnel-local-linux"></a><a name="tunnel-local-linux"></a>

**Pour configurer un tunnel SSH à l'aide du réacheminement de port local dans le terminal**

1. Assurez-vous d'avoir autorisé le trafic SSH entrant. Pour obtenir des instructions, veuillez consulter [Avant de vous connecter à Amazon EMR : autorisez le trafic entrant](emr-connect-ssh-prereqs.md).

1. Ouvrez une fenêtre du terminal. Sous Mac OS X, choisissez **Applications > Utilities > Terminal (Applications > Services > Terminal)**. Sur d'autres distributions Linux, le terminal se trouve généralement sur **Applications > Accessories > Terminal (Applications > Accessoires > Terminal)**.

1. Tapez la commande suivante pour ouvrir un tunnel SSH sur votre machine locale. Cet exemple de commande accède à l'interface ResourceManager Web en transférant le trafic sur le port local 8157 (un port local inutilisé choisi au hasard) vers le port 8088 sur le serveur Web local du nœud maître. 

   Dans la commande, remplacez *\$1/mykeypair.pem* par l'emplacement et le nom de fichier de votre `.pem` fichier et remplacez *ec2-\$1\$1\$1-\$1\$1-\$1\$1-\$1\$1\$1.compute-1.amazonaws.com* par le nom DNS public principal de votre cluster. Pour accéder à une autre interface Web, remplacez-la `8088` par le numéro de port approprié. Par exemple, remplacez `8088` par `8890` pour l'interface Zeppelin.

   ```
   ssh -i ~/mykeypair.pem -N -L 8157:ec2-###-##-##-###.compute-1.amazonaws.com:8088 hadoop@ec2-###-##-##-###.compute-1.amazonaws.com
   ```

   `-L` indique l'utilisation du réacheminement de port local, qui vous permet de spécifier un port local utilisé pour transférer des données au port à distance identifié sur le serveur Web local du nœud principal.

   Lorsque cette commande est émise, le terminal reste ouvert et ne retourne pas de réponse. 

1. Pour ouvrir l'interface ResourceManager Web de votre navigateur, tapez `http://localhost:8157/` dans la barre d'adresse. 

1. Lorsque vous avez terminé d'utiliser les interfaces Web sur le nœud primaire, fermez la fenêtre du terminal.

# Option 2, partie 1 : Configuration d'un tunnel SSH vers le nœud primaire à l'aide du réacheminement de port dynamique
<a name="emr-ssh-tunnel"></a>

Pour vous connecter au serveur Web local sur le nœud primaire, vous créez un tunnel SSH entre votre ordinateur et le nœud primaire. Cette action est également appelée *réacheminement de port*. Si vous créez votre tunnel SSH à l'aide du réacheminement de port dynamique, l'ensemble du trafic acheminé vers un port local inutilisé spécifié est réacheminé vers le serveur Web local sur le nœud primaire. Cette action crée un proxy SOCKS. Vous pouvez ensuite configurer votre navigateur Internet pour utiliser un module complémentaire tel que FoxyProxy ou SwitchyOmega pour gérer les paramètres de votre proxy SOCKS. 

L'utilisation d'un module complémentaire de gestion des proxy vous permet de filtrer automatiquement en URLs fonction des modèles de texte et de limiter les paramètres du proxy aux domaines qui correspondent à la forme du nom DNS public du nœud principal. Le module complémentaire du navigateur gère automatiquement l'activation et la désactivation du proxy lorsque vous basculez entre les sites Web hébergés sur le nœud primaire et ceux hébergés sur Internet. 

Avant de commencer, vous devez connaître le nom de serveur DNS public du nœud primaire et le fichier de clé privée de votre paire de clés. Pour plus d'informations sur la façon de rechercher le nom de serveur DNS public du nœud primaire, consultez [Récupération du nom DNS public du nœud primaire](emr-connect-master-node-ssh.md#emr-connect-master-dns). Pour plus d'informations sur l'accès à votre paire de clés, consultez les [paires de clés Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html) dans le guide de l'utilisateur *Amazon EC2*. Pour plus d'informations sur les sites que vous pouvez afficher sur le nœud primaire, consultez [Affichage des interfaces Web hébergées sur des clusters Amazon EMR](emr-web-interfaces.md).

## Configurer un tunnel SSH vers le nœud primaire à l'aide du réacheminement de port dynamique avec OpenSSH
<a name="emr-ssh-tunnel-linux"></a><a name="emr-ssh-tunnel-unix"></a>

**Configurer un tunnel SSH à l'aide du réacheminement de port dynamique avec OpenSSH**

1. Assurez-vous d'avoir autorisé le trafic SSH entrant. Pour obtenir des instructions, veuillez consulter [Avant de vous connecter à Amazon EMR : autorisez le trafic entrant](emr-connect-ssh-prereqs.md).

1. Ouvrez une fenêtre du terminal. Sous Mac OS X, choisissez **Applications > Utilities > Terminal (Applications > Services > Terminal)**. Sur d'autres distributions Linux, le terminal se trouve généralement sur **Applications > Accessories > Terminal (Applications > Accessoires > Terminal)**.

1. Tapez la commande suivante pour ouvrir un tunnel SSH sur votre ordinateur local. Remplacez *\$1/mykeypair.pem* par l'emplacement et le nom de `.pem` fichier de votre fichier, remplacez *8157* par un numéro de port local non utilisé et remplacez *ec2-\$1\$1\$1-\$1\$1-\$1\$1-\$1\$1\$1.compute-1.amazonaws.com* par le nom DNS public principal de votre cluster. 

   ```
   1. ssh -i ~/mykeypair.pem -N -D 8157 hadoop@ec2-###-##-##-###.compute-1.amazonaws.com
   ```

   Lorsque cette commande est émise, le terminal reste ouvert et ne retourne pas de réponse. 
**Note**  
`-D` indique l'utilisation du réacheminement de port dynamique, qui vous permet de spécifier un port local utilisé pour transférer des données à tous les ports à distance sur le serveur Web local du nœud primaire. Le réacheminement de port dynamique crée un proxy SOCKS local qui écoute sur le port spécifié dans la commande.

1. Une fois que le tunnel est actif, configurez un proxy SOCKS pour votre navigateur. Pour de plus amples informations, veuillez consulter [Option 2, partie 2 : configurer les paramètres du proxy pour afficher les sites Web hébergés sur le nœud principal du cluster Amazon EMR](emr-connect-master-node-proxy.md).

1. Lorsque vous avez terminé d'utiliser les interfaces Web sur le nœud primaire, fermez la fenêtre du terminal.

## Configurez un tunnel SSH à l'aide de la redirection de port dynamique avec AWS CLI
<a name="emr-ssh-tunnel-cli"></a>

Vous pouvez créer une connexion SSH avec le nœud principal sous Windows et sous Linux, Unix et Mac OS X. Si vous utilisez le AWS CLI nœud sous Linux, Unix ou Mac OS X, vous devez définir des autorisations sur le `.pem` fichier comme indiqué dans. AWS CLI [Pour configurer les autorisations sur les fichiers de clé privée de paire de clés](emr-connect-master-node-ssh.md#emr-keypair-file-permission-config) Si vous utilisez AWS CLI le sous Windows, PuTTY doit apparaître dans la variable d'environnement path, sinon vous risquez de recevoir un message d'erreur tel que OpenSSH ou PuTTY non disponible.<a name="ssh-tunnel-cli"></a>

**Pour configurer un tunnel SSH à l'aide de la redirection de port dynamique à l'aide du AWS CLI**

1. Assurez-vous d'avoir autorisé le trafic SSH entrant. Pour obtenir des instructions, veuillez consulter [Avant de vous connecter à Amazon EMR : autorisez le trafic entrant](emr-connect-ssh-prereqs.md).

1. Créez une connexion SSH avec le nœud primaire, comme illustré dans [Connectez-vous au nœud principal à l'aide du AWS CLI](emr-connect-master-node-ssh.md#emr-connect-cli). 

1. Pour récupérer l'identifiant du cluster, tapez :

   ```
   1. aws emr list-clusters
   ```

   La sortie répertorie vos clusters, y compris le cluster IDs. Notez l'ID du cluster auquel vous vous connectez.

   ```
   "Status": {
       "Timeline": {
           "ReadyDateTime": 1408040782.374,
           "CreationDateTime": 1408040501.213
       },
       "State": "WAITING",
       "StateChangeReason": {
           "Message": "Waiting after step completed"
       }
   },
   "NormalizedInstanceHours": 4,
   "Id": "j-2AL4XXXXXX5T9",
   "Name": "AWS CLI cluster"
   ```

1. Tapez la commande suivante pour ouvrir un tunnel SSH vers le nœud primaire à l'aide du réacheminement de port dynamique. Dans l'exemple suivant, remplacez *j-2AL4XXXXXX5T9* par l'ID du cluster et remplacez *\$1/mykeypair.key* par l'emplacement et le nom de fichier de votre `.pem` fichier (pour Linux, Unix et Mac OS X) ou de votre `.ppk` fichier (pour Windows).

   ```
   aws emr socks --cluster-id j-2AL4XXXXXX5T9 --key-pair-file ~/mykeypair.key						
   ```
**Note**  
La commande SOCKS configure automatiquement le réacheminement de port dynamique sur le port local 8157. Actuellement, ce paramètre ne peut pas être modifié.

1. Une fois que le tunnel est actif, configurez un proxy SOCKS pour votre navigateur. Pour de plus amples informations, veuillez consulter [Option 2, partie 2 : configurer les paramètres du proxy pour afficher les sites Web hébergés sur le nœud principal du cluster Amazon EMR](emr-connect-master-node-proxy.md).

1. Lorsque vous avez terminé d'utiliser les interfaces Web sur le nœud principal, fermez la AWS CLI fenêtre. 

   Pour plus d'informations sur l'utilisation des commandes Amazon EMR dans le AWS CLI, consultez. [https://docs.aws.amazon.com/cli/latest/reference/emr](https://docs.aws.amazon.com/cli/latest/reference/emr)

## Créer un tunnel SSH vers le nœud primaire à l'aide de PuTTY
<a name="emr-ssh-tunnel-win"></a>

Les utilisateurs Windows peuvent utiliser un client SSH tel que PuTTY pour créer un tunnel SSH vers le nœud primaire. Avant de vous connecter au nœud principal Amazon EMR, vous devez télécharger et installer PuTTY et Pu. TTYgen Vous pouvez télécharger ces outils à partir de la [page de téléchargement PuTTY](http://www.chiark.greenend.org.uk/~sgtatham/putty/).

PuTTY ne prend pas en charge de manière native le format de fichier de clé privée de paire de clés (`.pem`) généré par Amazon EC2. Vous utilisez Pu TTYgen pour convertir votre fichier clé au format PuTTY requis ()`.ppk`. Avant d'essayer de vous connecter au nœud primaire en utilisant PuTTY, vous devez convertir votre clé dans ce format (`.ppk`).

Pour plus d'informations sur la conversion de votre clé, consultez la section [Conversion de votre clé privée à l'aide de Pu TTYgen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/putty.html) dans le *guide de l'utilisateur Amazon EC2*.<a name="emr-ssh-tunnel-putty"></a>

**Configurer un tunnel SSH à l'aide du réacheminement de port dynamique à l'aide de PuTTY**

1. Assurez-vous d'avoir autorisé le trafic SSH entrant. Pour obtenir des instructions, veuillez consulter [Avant de vous connecter à Amazon EMR : autorisez le trafic entrant](emr-connect-ssh-prereqs.md).

1. Double-cliquez sur `putty.exe` pour lancer PuTTY. Vous pouvez également lancer PuTTY à partir de la liste des programmes Windows. 
**Note**  
Si vous avez déjà une session SSH active avec le nœud primaire, vous pouvez ajouter un tunnel en cliquant avec le bouton droit sur la barre de titre PuTTY et en choisissant **Modifier les paramètres**. 

1. Si nécessaire, dans la liste **Category (Catégorie)**, choisissez **Session**.

1. Dans le champ **Nom d'hôte**, tapez **hadoop@***MasterPublicDNS*. Par exemple : **hadoop@***ec2-\$1\$1\$1-\$1\$1-\$1\$1-\$1\$1\$1.compute-1.amazonaws.com*. 

1. Dans la liste **Category (Catégorie)**, développez **Connection > SSH (Connexion > SSH)**, puis choisissez **Auth**.

1. Pour **Private key file for authentication (Fichier de clé privée pour l'authentification)**, choisissez **Browse (Parcourir)**, puis sélectionnez le fichier `.ppk` que vous avez généré. 
**Note**  
PuTTY ne prend pas en charge de manière native le format de fichier de clé privée de paire de clés (`.pem`) généré par Amazon EC2. Vous utilisez Pu TTYgen pour convertir votre fichier clé au format PuTTY requis ()`.ppk`. Avant d'essayer de vous connecter au nœud primaire en utilisant PuTTY, vous devez convertir votre clé dans ce format (`.ppk`).

1. Dans la liste **Category (Catégorie)**, développez **Connection > SSH (Connexion > SSH)**, puis choisissez **Tunnels**. 

1. Dans le champ **Port source**, saisissez `8157` (un port local inutilisé), puis choisissez **Ajouter**.

1. Laissez le champ **Destination** vide.

1. Sélectionnez les options **Dynamic (Dynamique)** et **Auto**.

1. Choisissez **Ouvrir**. 

1. Choisissez **Yes (Oui)** pour ignorer l'alerte de sécurité PuTTY.
**Important**  
Lorsque vous vous connectez au nœud primaire, tapez `hadoop` si vous êtes invité à saisir un nom d'utilisateur.

1. Une fois que le tunnel est actif, configurez un proxy SOCKS pour votre navigateur. Pour de plus amples informations, veuillez consulter [Option 2, partie 2 : configurer les paramètres du proxy pour afficher les sites Web hébergés sur le nœud principal du cluster Amazon EMR](emr-connect-master-node-proxy.md).

1. Lorsque vous avez terminé d'utiliser les interfaces Web sur le nœud primaire, fermez la fenêtre PuTTY. 

# Option 2, partie 2 : configurer les paramètres du proxy pour afficher les sites Web hébergés sur le nœud principal du cluster Amazon EMR
<a name="emr-connect-master-node-proxy"></a>

Si vous utilisez un tunnel SSH avec réacheminement de port dynamique, vous devez utiliser un module complémentaire de gestion de proxy SOCKS pour contrôler les paramètres de proxy dans votre navigateur. L'utilisation d'un outil de gestion de proxy SOCKS vous permet de filtrer automatiquement en URLs fonction des modèles de texte et de limiter les paramètres du proxy aux domaines qui correspondent à la forme du nom DNS public du nœud principal. Le module complémentaire du navigateur gère automatiquement l'activation et la désactivation du proxy lorsque vous basculez entre les sites Web hébergés sur le nœud primaire et ceux hébergés sur Internet. Pour gérer vos paramètres de proxy, configurez votre navigateur pour utiliser un module complémentaire tel que FoxyProxy ou SwitchyOmega. 

Pour plus d'informations sur la création d'un tunnel SSH, consultez [Option 2, partie 1 : Configuration d'un tunnel SSH vers le nœud primaire à l'aide du réacheminement de port dynamique](emr-ssh-tunnel.md). Pour plus d'informations sur les interfaces Web disponibles, consultez [Affichage des interfaces Web hébergées sur des clusters Amazon EMR](emr-web-interfaces.md). 



Incluez les paramètres suivants lorsque vous configurez votre module complémentaire de proxy :
+ Utilisez **localhost** comme adresse d'hôte.
+ Utilisez le même numéro de port local que celui que vous avez sélectionné pour établir le tunnel SSH avec le nœud primaire [Option 2, partie 1 : Configuration d'un tunnel SSH vers le nœud primaire à l'aide du réacheminement de port dynamique](emr-ssh-tunnel.md). Par exemple, port*8157*. Ce port doit aussi correspondre au numéro de port que vous utilisez dans PuTTY ou à un autre émulateur de terminal que vous utilisez pour vous connecter.
+ Spécifiez le protocole **SOCKS v5**. SOCKS v5 vous permet de configurer éventuellement l'autorisation des utilisateurs.
+ **Modèles URL**

  Les modèles URL suivants doivent être sur liste blanche et spécifiés par un type de modèle de caractère générique :
  + Les modèles **\$1ec2\$1.\$1compute\$1.amazonaws.com\$1** et **\$110\$1.amazonaws.com\$1** correspondent au nom DNS public des clusters dans les régions des USA.
  + Les modèles **\$1ec2\$1.compute\$1** et **\$110\$1.compute\$1** correspondent au nom DNS public des clusters de toutes les autres régions.
  +  Un **10. **\$1 modèle permettant d'accéder aux fichiers JobTracker journaux dans Hadoop. Modifiez ce filtre s'il est en conflit avec votre plan d'accès réseau.
  + Les modèles **\$1.ec2.internal\$1** et **\$1.compute.internal\$1** correspondent aux noms DNS privés (internes) des clusters de la région `us-east-1` et de toutes les autres régions, respectivement.

## Exemple : Configuration FoxyProxy pour Firefox
<a name="emr-connect-foxy-proxy-chrome"></a>

L'exemple suivant illustre une configuration FoxyProxy Standard (version 7.5.1) pour Mozilla Firefox.

FoxyProxy fournit un ensemble d'outils de gestion de proxy. Il vous permet d'utiliser un serveur proxy pour les URL qui correspondent aux modèles rattachés aux domaines utilisés par les instances Amazon EC2 de votre cluster Amazon EMR.<a name="foxy-proxy"></a>

**Pour installer et configurer à FoxyProxy l'aide de Mozilla Firefox**

1. Dans Firefox, rendez-vous [sur https://addons.mozilla.org/](https://addons.mozilla.org/), recherchez FoxyProxy Standard et suivez les instructions pour ajouter FoxyProxy à Firefox.

1. À l'aide d'un éditeur de texte, créez un fichier JSON nommé `foxyproxy-settings.json` grâce à l'exemple de configuration suivant.

   ```
   {
     "k20d21508277536715": {
       "active": true,
       "address": "localhost",
       "port": 8157,
       "username": "",
       "password": "",
       "type": 3,
       "proxyDNS": true,
       "title": "emr-socks-proxy",
       "color": "#0055E5",
       "index": 9007199254740991,
       "whitePatterns": [
         {
           "title": "*ec2*.*compute*.amazonaws.com*",
           "active": true,
           "pattern": "*ec2*.*compute*.amazonaws.com*",
           "importedPattern": "*ec2*.*compute*.amazonaws.com*",
           "type": 1,
           "protocols": 1
         },
         {
           "title": "*ec2*.compute*",
           "active": true,
           "pattern": "*ec2*.compute*",
           "importedPattern": "*ec2*.compute*",
           "type": 1,
           "protocols": 1
         },
         {
           "title": "10.*",
           "active": true,
           "pattern": "10.*",
           "importedPattern": "http://10.*",
           "type": 1,
           "protocols": 2
         },
         {
           "title": "*10*.amazonaws.com*",
           "active": true,
           "pattern": "*10*.amazonaws.com*",
           "importedPattern": "*10*.amazonaws.com*",
           "type": 1,
           "protocols": 1
         },
         {
           "title": "*10*.compute*",
           "active": true,
           "pattern": "*10*.compute*",
           "importedPattern": "*10*.compute*",
           "type": 1,
           "protocols": 1
         },
         {
           "title": "*.compute.internal*",
           "active": true,
           "pattern": "*.compute.internal*",
           "importedPattern": "*.compute.internal*",
           "type": 1,
           "protocols": 1
         },
         {
           "title": "*.ec2.internal* ",
           "active": true,
           "pattern": "*.ec2.internal*",
           "importedPattern": "*.ec2.internal*",
           "type": 1,
           "protocols": 1
         }
       ],
       "blackPatterns": []
     },
     "logging": {
       "size": 100,
       "active": false
     },
     "mode": "patterns",
     "browserVersion": "68.12.0",
     "foxyProxyVersion": "7.5.1",
     "foxyProxyEdition": "standard"
   }
   ```

1. Ouvrez la page **Gérer vos extensions** de Firefox (allez sur **about:addons**, puis choisissez **Extensions).**

1. Choisissez **FoxyProxy Standard**, puis cliquez sur le bouton Autres options (le bouton qui ressemble à des points de suspension).

1. Sélectionnez **Options** dans le menu déroulant.

1. Choisissez **Paramètres d'importation** dans le menu de gauche.

1. **Sur la page **Paramètres d'importation**, choisissez **Paramètres d'importation sous Paramètres** **d'importation à partir de la FoxyProxy version 6.0**, naviguez jusqu'à l'emplacement du `foxyproxy-settings.json` fichier que vous avez créé, sélectionnez le fichier, puis choisissez Ouvrir.** 

1. Cliquez sur **OK** lorsque vous êtes invité à remplacer les paramètres existants et à enregistrer votre nouvelle configuration.

## Exemple : configuration SwitchyOmega pour Chrome
<a name="switchyomega"></a>

L'exemple suivant montre comment configurer l' SwitchyOmegaextension pour Google Chrome. SwitchyOmega vous permet de configurer, de gérer et de basculer entre plusieurs proxys.

**Pour installer et configurer à SwitchyOmega l'aide de Google Chrome**

1. Accédez à [https://chrome.google.com/webstore/catégorie/extensions](https://chrome.google.com/webstore/category/extensions), recherchez **Proxy SwitchyOmega** et ajoutez-le à Chrome.

1. Choisissez **Nouveau profil** et entrez `emr-socks-proxy` comme nom de profil.

1. Choisissez le **profil PAC**, puis cliquez sur **Créer**. Les fichiers [PAC (configuration automatique de proxy)](https://developer.mozilla.org/en-US/docs/Web/HTTP/Proxy_servers_and_tunneling/Proxy_Auto-Configuration_(PAC)_file) vous aident à définir une liste d'autorisations pour les requêtes du navigateur qui doivent être transmises à un serveur proxy Web.

1. Dans le champ **Script PAC**, remplacez le contenu par le script suivant qui définit ce qui URLs doit être transféré via votre serveur proxy Web. Si vous avez spécifié un numéro de port différent lors de la configuration de votre tunnel SSH, remplacez-le *8157* par votre numéro de port.

   ```
   function FindProxyForURL(url, host) {
       if (shExpMatch(url, "*ec2*.*compute*.amazonaws.com*")) return 'SOCKS5 localhost:8157';
       if (shExpMatch(url, "*ec2*.compute*")) return 'SOCKS5 localhost:8157';
       if (shExpMatch(url, "http://10.*")) return 'SOCKS5 localhost:8157';
       if (shExpMatch(url, "*10*.compute*")) return 'SOCKS5 localhost:8157';
       if (shExpMatch(url, "*10*.amazonaws.com*")) return 'SOCKS5 localhost:8157';
       if (shExpMatch(url, "*.compute.internal*")) return 'SOCKS5 localhost:8157';
       if (shExpMatch(url, "*ec2.internal*")) return 'SOCKS5 localhost:8157';
       return 'DIRECT';
   }
   ```

1. Sous **Actions**, choisissez **Appliquer les modifications** pour enregistrer vos paramètres de proxy.

1. Dans la barre d'outils Chrome, choisissez SwitchyOmega et sélectionnez le `emr-socks-proxy` profil.

## Accédez à une interface Web dans le navigateur
<a name="connect-to-web-ui-browser"></a>

Pour ouvrir une interface Web, entrez le nom DNS public de votre nœud principal ou primaire suivi du numéro de port de l'interface choisie dans la barre d'adresse de votre navigateur. L'exemple suivant montre l'URL que vous devez saisir pour vous connecter au Spark HistoryServer.

```
http://master-public-dns-name:18080/				
```

Pour obtenir des instructions sur la récupération du nom DNS public d'un nœud, consultez [Récupération du nom DNS public du nœud primaire](emr-connect-master-node-ssh.md#emr-connect-master-dns). Pour une liste complète des interfaces Web URLs, voir[Affichage des interfaces Web hébergées sur des clusters Amazon EMR](emr-web-interfaces.md).