

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Avant de vous connecter à Amazon EMR : autorisez le trafic entrant
<a name="emr-connect-ssh-prereqs"></a>

Avant de vous connecter à un cluster Amazon EMR, vous devez autoriser le trafic SSH entrant (port 22) en provenance de clients fiables tels que l'adresse IP de votre ordinateur. Pour ce faire, modifiez les règles des groupes de sécurité gérés pour les nœuds auxquels vous souhaitez vous connecter. Par exemple, les instructions suivantes vous montrent comment ajouter une règle entrante pour l'accès SSH au groupe de sécurité ElasticMapReduce -master par défaut.

Pour de plus amples informations sur les groupes de sécurité avec Amazon EMR, consultez [Contrôlez le trafic réseau avec des groupes de sécurité pour votre cluster Amazon EMR](emr-security-groups.md).

------
#### [ Console ]

**Pour accorder à des sources fiables un accès SSH au groupe de sécurité principal via la console**

Pour modifier vos groupes de sécurité, vous devez avoir l'autorisation de gérer les groupes de sécurité pour le VPC dans lequel se trouve le cluster. Pour plus d'informations, consultez [Modification des autorisations d'un utilisateur](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html) et l'[exemple de politique](https://docs.aws.amazon.com//IAM/latest/UserGuide/reference_policies_examples_ec2_securitygroups-vpc.html) permettant de gérer les groupes de sécurité EC2 dans le *Guide de l'utilisateur IAM*.

1. [Connectez-vous au et ouvrez la AWS Management Console console Amazon EMR à l'adresse /emr. https://console.aws.amazon.com](https://console.aws.amazon.com/emr)

1. Dans le volet de navigation de gauche, sous **EMR on EC2**, choisissez **Clusters**, puis le cluster que vous souhaitez mettre à jour. La page de détails du cluster s'ouvre. L'onglet **Propriétés** de cette page est présélectionné.

1. Sous **Mise en réseau** dans l'onglet **Propriétés**, sélectionnez la flèche à côté des **groupes de sécurité EC2 (pare-feu)** pour développer cette section. Sous **Nœud primaire**, sélectionnez le lien du groupe de sécurité. Ceci ouvre la console EC2.

1. Sélectionnez l'onglet **Règles entrantes**, puis **Modifier les règles entrantes**.

1. Vérifiez s'il existe une règle entrante qui autorise l'accès public avec les paramètres suivants. Si elle existe, choisissez **Supprimer** pour la supprimer.
   + **Type**

     SSH
   + **Port**

     22
   + **Source**

     Personnalisé 0.0.0.0/0
**Avertissement**  
Avant décembre 2020, le groupe de sécurité ElasticMapReduce -master disposait d'une règle préconfigurée pour autoriser le trafic entrant sur le port 22 en provenance de toutes les sources. Cette règle a été créée pour simplifier les connexions SSH initiales au nœud primaire. Nous vous recommandons vivement de supprimer cette règle d'entrée et de limiter le trafic aux sources fiables.

1. Faites défiler la liste des règles jusqu'en bas et sélectionnez **Ajouter une règle**.

1. Dans le champ **Type**, sélectionnez **SSH**. Cette sélection saisit automatiquement **TCP** pour le **protocole** et **22** pour la **plage de ports**.

1. Pour source, sélectionnez **Mon adresse IP** pour ajouter automatiquement votre adresse IP en tant qu'adresse source. Vous pouvez également ajouter une plage d'adresses IP de clients fiables **personnalisées** ou créer des règles supplémentaires pour d'autres clients. De nombreux environnements réseau allouent des adresses IP de manière dynamique. Il se peut donc que vous deviez mettre à jour vos adresses IP pour les clients fiables à l'avenir.

1. Choisissez **Enregistrer**.

1. Retournez éventuellement à l'étape 3, choisissez les **nœuds de tâches et principaux**, puis répétez les étapes 4 à 8. Cela permet aux nœuds principaux et aux nœuds de tâches d'accéder au client SSH.

------