

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Sebelum Anda terhubung ke Amazon EMR: Otorisasi lalu lintas masuk
<a name="emr-connect-ssh-prereqs"></a>

Sebelum Anda menyambungkan ke klaster Amazon EMR, Anda harus mengotorisasi SSH lalu lintas masuk (port 22) dari klien tepercaya seperti alamat IP komputer Anda. Untuk melakukannya, edit aturan grup keamanan terkelola untuk simpul yang ingin Anda sambungkan. Misalnya, petunjuk berikut menunjukkan cara menambahkan aturan masuk untuk akses SSH ke grup keamanan ElasticMapReduce -master default.

Untuk informasi selengkapnya tentang menggunakan grup keamanan dengan Amazon EMR, lihat [Kontrol lalu lintas jaringan dengan grup keamanan untuk klaster EMR Amazon Anda](emr-security-groups.md).

------
#### [ Console ]

**Untuk memberikan akses SSH sumber tepercaya ke grup keamanan utama dengan konsol**

Untuk mengedit grup keamanan, Anda harus memiliki izin untuk mengelola grup keamanan untuk VPC tempat klaster berada. Untuk informasi [selengkapnya, lihat Mengubah Izin untuk pengguna](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html) dan [Kebijakan Contoh](https://docs.aws.amazon.com//IAM/latest/UserGuide/reference_policies_examples_ec2_securitygroups-vpc.html) yang memungkinkan mengelola grup keamanan EC2 di Panduan Pengguna *IAM*.

1. [Masuk ke Konsol Manajemen AWS, dan buka konsol EMR Amazon di https://console.aws.amazon.com /emr.](https://console.aws.amazon.com/emr)

1. Di bawah **EMR pada EC2** di panel navigasi kiri, pilih Cluster, lalu pilih **cluster** yang ingin Anda perbarui. Ini membuka halaman detail cluster. Tab **Properties** pada halaman ini akan dipilih sebelumnya.

1. Di bawah **Jaringan** di tab **Properties**, pilih panah di sebelah **grup keamanan EC2 (firewall)** untuk memperluas bagian ini. Di bawah **Simpul utama**, pilih tautan grup keamanan. Ini membuka konsol EC2.

1. Pilih tab **Aturan masuk** dan kemudian pilih **Edit aturan masuk**.

1. Memeriksa aturan masuk yang mengizinkan akses publik dengan pengaturan berikut. Jika ada, pilih **Hapus** untuk menghapusnya.
   + **Jenis**

     SSH
   + **Port**

     22
   + **Sumber**

     Kustom 0.0.0.0/0
**Awas**  
Sebelum Desember 2020, grup keamanan ElasticMapReduce -master memiliki aturan yang telah dikonfigurasi sebelumnya untuk mengizinkan lalu lintas masuk di Port 22 dari semua sumber. Aturan ini dibuat untuk menyederhanakan koneksi SSH awal ke node utama. Kami sangat menyarankan agar Anda menghapus aturan masuk ini dan membatasi lalu lintas ke sumber tepercaya.

1. Gulir ke bagian bawah daftar aturan dan pilih **Tambahkan Aturan**.

1. Untuk **Jenis**, pilih **SSH**. Pilihan ini secara otomatis memasuki **TCP** untuk **Protokol** dan **22** untuk **Rentang Port**.

1. Untuk sumber, pilih **IP Saya** untuk secara otomatis menambahkan alamat IP Anda sebagai alamat sumber. Anda juga dapat menambahkan berbagai alamat IP klien tepercaya **kustom**, atau membuat aturan tambahan untuk klien lain. Banyak lingkungan jaringan mengalokasikan alamat IP secara dinamis, jadi Anda mungkin perlu memperbarui alamat IP Anda untuk klien tepercaya di masa mendatang.

1. Pilih **Simpan**.

1. Secara opsional kembali ke Langkah 3, pilih **Core dan node tugas**, dan ulangi Langkah 4 - 8. Ini memberikan akses klien SSH node inti dan tugas.

------