

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Visualizzazione di interfacce Web ospitate su cluster Amazon EMR
<a name="emr-web-interfaces"></a>

**Importante**  
È possibile configurare un gruppo di sicurezza personalizzato per consentire l'accesso in entrata a queste interfacce Web. Tenere presente che qualsiasi porta su cui si consente il traffico in entrata rappresenta una potenziale vulnerabilità per la sicurezza. Esaminare attentamente i gruppi di sicurezza personalizzati per assicurarsi di ridurre al minimo le vulnerabilità. Per ulteriori informazioni, consulta [Controlla il traffico di rete con gruppi di sicurezza per il tuo cluster Amazon EMR](emr-security-groups.md).

Hadoop e altre applicazioni installate sul cluster EMR pubblicano interfacce utente come siti Web ospitati sul nodo primario. Per motivi di sicurezza, quando utilizzi i gruppi di sicurezza gestiti da Amazon EMR, questi siti Web sono disponibili solo sul server Web locale del nodo primario. Per questo motivo, devi connetterti al nodo primario per visualizzare le interfacce Web. Per ulteriori informazioni, consulta [Connect al nodo primario del cluster Amazon EMR tramite SSH](emr-connect-master-node-ssh.md). Hadoop pubblica anche le interfacce utente come siti Web ospitati sui nodi di task e principali. Questi siti web sono disponibili anche solo sui server web locali dei nodi. 

La tabella seguente elenca le interfacce Web che puoi visualizzare sulle istanze di cluster. Queste interfacce di Hadoop sono disponibili su tutti i cluster. Per le interfacce dell'istanza master, *master-public-dns-name* sostituiscile con il **DNS pubblico principale** elencato nella scheda **Riepilogo** del cluster nella console Amazon EMR. Per le interfacce di base e di istanza task, sostituiscile *coretask-public-dns-name* con il **nome DNS pubblico elencato** per l'istanza. Per trovare un'istanza **Nome DNS pubblico**, nella console Amazon EMR, scegli il cluster dall'elenco, quindi la scheda **Hardware**, l'**ID** del gruppo di istanze che contiene l'istanza a cui connetterti, infine annota il **Nome DNS pubblico** indicato per l'istanza.


|  Nome dell'interfaccia |   URI  | 
| --- | --- | 
| Flink History Server (EMR versione 5.33 e successive) | http: //:8082/ master-public-dns-name | 
| Ganglia | http://ganglia/ master-public-dns-name | 
| Hadoop HDFS (versione NameNode EMR precedente alla 6.x) | http: master-public-dns-name //5070/ | 
| Hadoop HDFS (versione NameNode EMR precedente alla 6.x) | https: master-public-dns-name //50470/ | 
| Hadoop HDFS ( NameNode EMR versione 6.x) | http: master-public-dns-name //9870/ | 
| Hadoop HDFS ( NameNode EMR versione 6.x) | https: master-public-dns-name //9871/ | 
| Hadoop HDFS (versione DataNode EMR precedente alla 6.x) | http: coretask-public-dns-name //5075/ | 
| Hadoop HDFS (versione DataNode EMR precedente alla 6.x) | https: coretask-public-dns-name //50475/ | 
| Hadoop HDFS ( DataNodeEMR versione 6.x) | http: coretask-public-dns-name //9864/ | 
| Hadoop HDFS ( DataNode EMR versione 6.x) | https: coretask-public-dns-name //9865/ | 
| HBase | http: //:16010/ master-public-dns-name | 
| Hue | http: //:8888/ master-public-dns-name | 
| JupyterHub | https: //:9443/ master-public-dns-name | 
| Livy | http: //:8998/ master-public-dns-name | 
| Scintilla HistoryServer | http: //:18080/ master-public-dns-name | 
| Tez | http: //8080/tez-ui master-public-dns-name | 
| FILATO NodeManager | http: //:8042/ coretask-public-dns-name | 
| FILATO ResourceManager | http: //:8088/ master-public-dns-name | 
| Zeppelin | http: //:8890/ master-public-dns-name | 

Poiché sul nodo primario sono disponibili diverse interfacce specifiche per l'applicazione che non sono disponibili sui nodi core e attività, le istruzioni di questo documento sono specifiche per il nodo primario Amazon EMR. È possibile accedere alle interfacce Web sui nodi core e attività nello stesso modo in cui si accede alle interfacce Web sul nodo primario. 

Esistono diversi modi per accedere alle interfacce Web sul nodo primario. Il metodo più semplice e veloce è utilizzare SSH per connettersi al nodo primario e usare il browser basato su testo, Lynx, per visualizzare i siti Web nel proprio client SSH. Tuttavia, Lynx è un browser basato su testo con un'interfaccia utente limitata che non è in grado di visualizzare la grafica. L'esempio seguente mostra come aprire l' ResourceManager interfaccia Hadoop utilizzando Lynx (Lynx viene fornito anche quando si accede al URLs nodo primario tramite SSH). 

```
lynx http://ip-###-##-##-###.us-west-2.compute.internal:8088/
```

Esistono altre due opzioni per accedere alle interfacce Web sul nodo primario che forniscono caratteristiche complete per il browser. Seleziona una delle seguenti opzioni: 
+ Opzione 1 (raccomandata per gli utenti più esperti): utilizzare un client SSH per connettersi al nodo primario, configurare il tunneling SSH con l'inoltro porta locale e utilizzare un browser Internet per aprire le interfacce Web ospitate sul nodo primario. Questo metodo consente di configurare l'accesso all'interfaccia web senza utilizzare un proxy SOCKS.
+ Opzione 2 (consigliata per i nuovi utenti): utilizzare un client SSH per connettersi al nodo primario, configurare il tunneling SSH con l'inoltro dinamico delle porte e configurare il browser Internet per utilizzare un componente aggiuntivo come FoxyProxy Firefox o Chrome per gestire le impostazioni del proxy SOCKS. SwitchyOmega Questo metodo consente di filtrare automaticamente in URLs base a modelli di testo e di limitare le impostazioni del proxy ai domini che corrispondono al formato del nome DNS del nodo primario. Per ulteriori informazioni su come configurare FoxyProxy Firefox e Google Chrome, consulta. [Opzione 2, parte 2: configura le impostazioni proxy per visualizzare i siti Web ospitati sul nodo primario del cluster Amazon EMR](emr-connect-master-node-proxy.md)

**Nota**  
Se modifichi la porta in cui un'applicazione viene eseguita tramite la configurazione del cluster, il collegamento ipertestuale alla porta non verrà aggiornato nella console di Amazon EMR. Questo avviene perché la console non dispone di una caratteristica per leggere la configurazione `server.port`.

Con Amazon EMR versione 5.25.0 o successiva, puoi accedere all'interfaccia utente del server della cronologia Spark dalla console senza configurare un proxy Web tramite una connessione SSH. Per ulteriori informazioni, consulta [Accesso con un clic a Spark History Server persistente](https://docs.aws.amazon.com/emr/latest/ManagementGuide/app-history-spark-UI.html).

**Topics**
+ [Opzione 1: configura un tunnel SSH verso il nodo primario di Amazon EMR utilizzando il port forwarding locale](emr-ssh-tunnel-local.md)
+ [Opzione 2, parte 1: impostazione di un tunnel SSH sul nodo primario utilizzando l'inoltro porta dinamico](emr-ssh-tunnel.md)
+ [Opzione 2, parte 2: configura le impostazioni proxy per visualizzare i siti Web ospitati sul nodo primario del cluster Amazon EMR](emr-connect-master-node-proxy.md)

# Opzione 1: configura un tunnel SSH verso il nodo primario di Amazon EMR utilizzando il port forwarding locale
<a name="emr-ssh-tunnel-local"></a>

Per connetterti al server Web locale sul nodo primario, crea un tunnel SSH tra il computer e il nodo primario. È noto anche come *inoltro porta*. Se non desideri utilizzare un proxy SOCKS, puoi impostare un tunnel SSH per il nodo primario utilizzando l'inoltro porta locale. Con l'inoltro porta locale, si specificano le porte locali inutilizzate che vengono impiegate per inoltrare il traffico a specifiche porte remote sul server Web locale del nodo primario. 

La configurazione di un tunnel SSH utilizzando l'inoltro porta locale richiede il nome DNS pubblico del nodo primario e il file di chiave privata della coppia di chiavi. Per ulteriori informazioni sull'individuazione del nome DNS pubblico master, vedere [Recupero del nome DNS pubblico del nodo primario](emr-connect-master-node-ssh.md#emr-connect-master-dns). Per ulteriori informazioni sull'accesso alla tua coppia di chiavi, consulta le [coppie di chiavi Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html) nella *Amazon EC2* User Guide. Per ulteriori informazioni sui siti da visualizzare nel nodo primario, consulta la sezione [Visualizzazione di interfacce Web ospitate su cluster Amazon EMR](emr-web-interfaces.md).

## Impostazione di un tunnel SSH sul nodo primario utilizzando l'inoltro porta locale con OpenSSH
<a name="ssh-tunnel-local-linux"></a><a name="tunnel-local-linux"></a>

**Per impostare un tunnel SSH utilizzando l'inoltro porta locale nel terminale**

1. Assicurati di aver consentito il traffico SSH in entrata. Per istruzioni, consulta [Prima di connetterti ad Amazon EMR: autorizza il traffico in entrata](emr-connect-ssh-prereqs.md).

1. Apri una finestra del terminale. In Mac OS X, selezionare **Applications > Utilities > Terminal (Applicazioni > Utility > Terminale)**. In altre distribuzioni Linux, la finestra terminal si trova generalmente in **Applications > Accessories > Terminal (Applicazioni > Accessori >; Terminale)**.

1. Digita il seguente comando per aprire un tunnel SSH sul tuo computer locale. Questo comando di esempio accede all'interfaccia ResourceManager Web inoltrando il traffico sulla porta locale 8157 (una porta locale non utilizzata scelta a caso) alla porta 8088 sul server Web locale del nodo master. 

   Nel comando, sostituisci *\$1/mykeypair.pem* con la posizione e il nome del file e sostituiscilo *ec2-\$1\$1\$1-\$1\$1-\$1\$1-\$1\$1\$1.compute-1.amazonaws.com* con il nome `.pem` DNS pubblico principale del cluster. Per accedere a un'interfaccia web diversa, sostituiscila `8088` con il numero di porta appropriato. Ad esempio, sostituisci `8088` con `8890` per l'interfaccia Zeppelin.

   ```
   ssh -i ~/mykeypair.pem -N -L 8157:ec2-###-##-##-###.compute-1.amazonaws.com:8088 hadoop@ec2-###-##-##-###.compute-1.amazonaws.com
   ```

   `-L` indica l'uso dell'inoltro porta locale che consente di specificare una porta locale utilizzata per inoltrare i dati alla porta remota identificata sul server Web locale del nodo master.

   Dopo l'emissione di questo comando, il terminale rimane aperto e non risponde. 

1. Per aprire l'interfaccia ResourceManager web nel browser, digita `http://localhost:8157/` nella barra degli indirizzi. 

1. Una volta terminato il lavoro con le interfacce Web sul nodo primario, chiudi le finestre del terminale.

# Opzione 2, parte 1: impostazione di un tunnel SSH sul nodo primario utilizzando l'inoltro porta dinamico
<a name="emr-ssh-tunnel"></a>

Per connetterti al server Web locale sul nodo primario, crea un tunnel SSH tra il computer e il nodo primario. È noto anche come *inoltro porta*. Se crei il tunnel SSH utilizzando l'inoltro porte dinamico, tutto il traffico instradato verso una specifica porta locale inutilizzata viene inoltrato al server Web locale sul nodo primario. In questo modo viene creato un proxy SOCKS. È quindi possibile configurare il browser Internet per utilizzare un componente aggiuntivo come FoxyProxy o SwitchyOmega per gestire le impostazioni del proxy SOCKS. 

L'utilizzo di un componente aggiuntivo per la gestione dei proxy consente di filtrare automaticamente in URLs base a modelli di testo e di limitare le impostazioni del proxy ai domini che corrispondono al formato del nome DNS pubblico del nodo primario. Il componente aggiuntivo del browser gestisce automaticamente l'attivazione e la disattivazione del proxy quando si passa dalla visualizzazione di siti Web ospitati sul nodo primario a quella di siti Web su Internet. 

Prima di iniziare, devi disporre del nome DNS pubblico del nodo primario e del file di chiave privata della coppia di chiavi. Per informazioni sull'individuazione del nome DNS pubblico primario, consulta [Recupero del nome DNS pubblico del nodo primario](emr-connect-master-node-ssh.md#emr-connect-master-dns). Per ulteriori informazioni sull'accesso alla tua coppia di chiavi, consulta le [coppie di chiavi Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html) nella *Amazon EC2* User Guide. Per ulteriori informazioni sui siti da visualizzare nel nodo primario, consulta la sezione [Visualizzazione di interfacce Web ospitate su cluster Amazon EMR](emr-web-interfaces.md).

## Impostazione di un tunnel SSH sul nodo primario utilizzando l'inoltro porta dinamico su OpenSSH
<a name="emr-ssh-tunnel-linux"></a><a name="emr-ssh-tunnel-unix"></a>

**Impostazione di un tunnel SSH utilizzando l'inoltro porta dinamico con OpenSSH**

1. Assicurati di aver consentito il traffico SSH in entrata. Per istruzioni, consulta [Prima di connetterti ad Amazon EMR: autorizza il traffico in entrata](emr-connect-ssh-prereqs.md).

1. Apri una finestra del terminale. In Mac OS X, selezionare **Applications > Utilities > Terminal (Applicazioni > Utility > Terminale)**. In altre distribuzioni Linux, la finestra terminal si trova generalmente in **Applications > Accessories > Terminal (Applicazioni > Accessori >; Terminale)**.

1. Digitare il seguente comando per aprire un tunnel SSH sulla macchina locale. Sostituiscilo *\$1/mykeypair.pem* con la posizione e il nome del `.pem` file, *8157* sostituiscilo con un numero di porta locale inutilizzato e sostituiscilo *ec2-\$1\$1\$1-\$1\$1-\$1\$1-\$1\$1\$1.compute-1.amazonaws.com* con il nome DNS pubblico principale del cluster. 

   ```
   1. ssh -i ~/mykeypair.pem -N -D 8157 hadoop@ec2-###-##-##-###.compute-1.amazonaws.com
   ```

   Dopo l'emissione di questo comando, il terminale rimane aperto e non risponde. 
**Nota**  
`-D` indica l'uso dell'inoltro porta dinamico, che consente di specificare una porta locale utilizzata per inoltrare i dati verso tutte le porte remote sul server Web locale del nodo primario. L'inoltro dinamico della porta crea un proxy SOCKS locale ascolto sulla porta specificato nel comando.

1. Dopo che il tunnel è attivo, configurare un proxy SOCKS per il browser. Per ulteriori informazioni, consulta [Opzione 2, parte 2: configura le impostazioni proxy per visualizzare i siti Web ospitati sul nodo primario del cluster Amazon EMR](emr-connect-master-node-proxy.md).

1. Una volta terminato il lavoro con le interfacce Web sul nodo primario, chiudi la finestra del terminale.

## Configura un tunnel SSH utilizzando il port forwarding dinamico con AWS CLI
<a name="emr-ssh-tunnel-cli"></a>

È possibile creare una connessione SSH con il nodo primario utilizzando Windows e Linux, Unix e Mac OS X. Se si utilizza il nodo AWS CLI su Linux, Unix o Mac OS X, è necessario impostare le autorizzazioni sul file come mostrato in. AWS CLI `.pem` [Per configurare le autorizzazioni per i file chiave privati della coppia di chiavi](emr-connect-master-node-ssh.md#emr-keypair-file-permission-config) Se si utilizza AWS CLI su Windows, PuTTY deve apparire nella variabile di ambiente path o è possibile che venga visualizzato un errore come OpenSSH o PuTTY non disponibile.<a name="ssh-tunnel-cli"></a>

**Per configurare un tunnel SSH utilizzando il port forwarding dinamico con AWS CLI**

1. Assicurati di aver consentito il traffico SSH in entrata. Per istruzioni, consulta [Prima di connetterti ad Amazon EMR: autorizza il traffico in entrata](emr-connect-ssh-prereqs.md).

1. Crea una connessione SSH con il nodo primario come illustrato nella [Connect al nodo primario utilizzando AWS CLI](emr-connect-master-node-ssh.md#emr-connect-cli). 

1. Per recuperare l'identificatore del cluster, digitare:

   ```
   1. aws emr list-clusters
   ```

   L'output elenca i cluster, incluso il cluster. IDs Prendere nota dell'ID del cluster per il cluster a cui ci si connette.

   ```
   "Status": {
       "Timeline": {
           "ReadyDateTime": 1408040782.374,
           "CreationDateTime": 1408040501.213
       },
       "State": "WAITING",
       "StateChangeReason": {
           "Message": "Waiting after step completed"
       }
   },
   "NormalizedInstanceHours": 4,
   "Id": "j-2AL4XXXXXX5T9",
   "Name": "AWS CLI cluster"
   ```

1. Per aprire un tunnel SSH con il nodo primario utilizzando l'inoltro alla porta dinamico, digita il seguente comando. Nell'esempio seguente, sostituitelo *j-2AL4XXXXXX5T9* con l'ID del cluster e *\$1/mykeypair.key* sostituitelo con la posizione e il nome del `.pem` file (per Linux, Unix e Mac OS X) o `.ppk` del file (per Windows).

   ```
   aws emr socks --cluster-id j-2AL4XXXXXX5T9 --key-pair-file ~/mykeypair.key						
   ```
**Nota**  
Il comando socks configura automaticamente l'inoltro dinamico della porta sulla porta locale 8157. Al momento, questa impostazione non può essere modificata.

1. Dopo che il tunnel è attivo, configurare un proxy SOCKS per il browser. Per ulteriori informazioni, consulta [Opzione 2, parte 2: configura le impostazioni proxy per visualizzare i siti Web ospitati sul nodo primario del cluster Amazon EMR](emr-connect-master-node-proxy.md).

1. Quando hai finito di lavorare con le interfacce web sul nodo principale, chiudi la AWS CLI finestra. 

   Per ulteriori informazioni sull'utilizzo dei comandi Amazon EMR in AWS CLI, consulta. [https://docs.aws.amazon.com/cli/latest/reference/emr](https://docs.aws.amazon.com/cli/latest/reference/emr)

## Configurazione di un tunnel SSH per il nodo primario utilizzando PuTTY
<a name="emr-ssh-tunnel-win"></a>

Gli utenti Windows possono usare un client SSH come PuTTY per creare un tunnel SSH al nodo primario. Prima di connetterti al nodo primario di Amazon EMR, devi scaricare e installare PuTTY e Pu. TTYgen Questi strumenti possono essere scaricati dalla [pagina di download di PuTTY](http://www.chiark.greenend.org.uk/~sgtatham/putty/).

PuTTY non supporta a livello nativo il formato di file per la chiave privata della coppia di chiavi (`.pem`) generato da Amazon EC2. Utilizzate Pu TTYgen per convertire il file chiave nel formato PuTTY richiesto (). `.ppk` È necessario convertire la chiave privata nel formato `.ppk` prima di tentare una connessione al nodo primario tramite PuTTY.

Per ulteriori informazioni sulla conversione della chiave, consulta [Convertire la chiave privata utilizzando Pu TTYgen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/putty.html) nella Guida per l'utente di *Amazon EC2*.<a name="emr-ssh-tunnel-putty"></a>

**Impostazione di un tunnel SSH utilizzando l'inoltro porta dinamico su PuTTY**

1. Assicurati di aver consentito il traffico SSH in entrata. Per istruzioni, consulta [Prima di connetterti ad Amazon EMR: autorizza il traffico in entrata](emr-connect-ssh-prereqs.md).

1. Fai doppio clic su `putty.exe` per avviare PuTTY. È anche possibile avviare PuTTY dall'elenco dei programmi di Windows. 
**Nota**  
Se disponi già di una sessione SSH attiva con il nodo primario, puoi aggiungere un tunnel facendo clic con il pulsante destro del mouse sulla barra del titolo di PuTTY e scegliendo **Change Settings** (Modifica impostazioni). 

1. Se necessario, nell'elenco **Category (Categoria)** selezionare **Session (Sessione)**.

1. Nel campo **Nome host**, digita. **hadoop@** *MasterPublicDNS* Ad esempio: **hadoop@***ec2-\$1\$1\$1-\$1\$1-\$1\$1-\$1\$1\$1.compute-1.amazonaws.com*. 

1. Nell'elenco **Category (Categoria)**, espandere **Connection > SSH (Connessione > SSH)**, quindi scegliere **Auth (Autenticazione)**.

1. Per **Private key file for authentication (File chiave privata per autenticazione)**, scegliere **Browse (Sfoglia)** e selezionare il file `.ppk` generato. 
**Nota**  
PuTTY non supporta a livello nativo il formato di file per la chiave privata della coppia di chiavi (`.pem`) generato da Amazon EC2. Utilizzate Pu TTYgen per convertire il file chiave nel formato PuTTY richiesto (). `.ppk` È necessario convertire la chiave privata nel formato `.ppk` prima di tentare una connessione al nodo primario tramite PuTTY.

1. Nell'elenco **Category (Categoria)**, espandere **Connection > SSH (Connessione > SSH)**, quindi scegliere **Tunnels (Tunnel)**. 

1. Nel campo **Source port (Porta sorgente)**, digita `8157` (un numero di porta locale inutilizzato), quindi seleziona **Add (Aggiungi)**.

1. Lasciare vuoto il campo **Destination (Destinazione)**.

1. Selezionare le opzioni **Dynamic (Dinamico)** e **Auto (Automatico)**.

1. Scegliere **Open (Apri)**. 

1. Scegliere **Yes (Sì)** per ignorare l'avviso di sicurezza PuTTY.
**Importante**  
Quando accedi al nodo primario, inserisci `hadoop` nel caso in cui venga richiesto un nome utente.

1. Dopo che il tunnel è attivo, configurare un proxy SOCKS per il browser. Per ulteriori informazioni, consulta [Opzione 2, parte 2: configura le impostazioni proxy per visualizzare i siti Web ospitati sul nodo primario del cluster Amazon EMR](emr-connect-master-node-proxy.md).

1. Una volta terminato il lavoro con le interfacce Web sul nodo primario, chiudi la finestra di PuTTY. 

# Opzione 2, parte 2: configura le impostazioni proxy per visualizzare i siti Web ospitati sul nodo primario del cluster Amazon EMR
<a name="emr-connect-master-node-proxy"></a>

Se si utilizza un tunnel SSH con inoltro dinamico delle porte, è necessario utilizzare un add-on per la gestione dei proxy SOCKS per controllare le impostazioni proxy nel browser. L'utilizzo di uno strumento di gestione proxy SOCKS consente di filtrare automaticamente in URLs base a modelli di testo e di limitare le impostazioni del proxy ai domini che corrispondono alla forma del nome DNS pubblico del nodo primario. Il componente aggiuntivo del browser gestisce automaticamente l'attivazione e la disattivazione del proxy quando si passa dalla visualizzazione di siti Web ospitati sul nodo primario a quella di siti Web su Internet. Per gestire le impostazioni del proxy, configura il browser per utilizzare un componente aggiuntivo come o. FoxyProxy SwitchyOmega 

Per ulteriori informazioni sulla creazione di un tunnel SSH, consulta [Opzione 2, parte 1: impostazione di un tunnel SSH sul nodo primario utilizzando l'inoltro porta dinamico](emr-ssh-tunnel.md). Per ulteriori informazioni sulle interfacce Web, consulta [Visualizzazione di interfacce Web ospitate su cluster Amazon EMR](emr-web-interfaces.md). 



Includi le seguenti impostazioni quando configuri il componente aggiuntivo proxy:
+ Utilizza **localhost** come indirizzo host.
+ Utilizza lo stesso numero di porta locale che hai selezionato per stabilire il tunnel SSH con il nodo primario in [Opzione 2, parte 1: impostazione di un tunnel SSH sul nodo primario utilizzando l'inoltro porta dinamico](emr-ssh-tunnel.md). Ad esempio, port*8157*. Questa porta deve anche corrispondere al numero di porta utilizzato in PuTTY o in un qualsiasi altro emulatore di terminale utilizzato per il collegamento.
+ Specifica il valore del protocollo **SOCKS v5**. SOCKS v5 consente di impostare facoltativamente l'autorizzazione utente.
+ **URL Patterns (Modelli URL)**

  I seguenti modelli URL dovrebbero essere nella whitelist e specificati con un tipo di modello jolly:
  + I modelli **\$1ec2\$1.\$1compute\$1.amazonaws.com\$1** e **\$110\$1.amazonaws.com\$1** corrispondono al nome DNS pubblico dei cluster nelle regioni US.
  + I modelli **\$1ec2\$1.compute\$1** e **\$110\$1.compute\$1** corrispondono al nome DNS pubblico dei cluster in tutte le altre regioni.
  +  Un **10. **\$1 modello per fornire l'accesso ai file di JobTracker registro in Hadoop. Modificare questo filtro se entra in conflitto con il piano di accesso della rete.
  + I modelli **\$1.ec2.internal\$1** e **\$1.compute.internal\$1** devono corrispondere ai nomi DNS privati (interni) dei cluster rispettivamente nella regione `us-east-1` e in tutte le altre regioni.

## Esempio: Configurazione per Firefox FoxyProxy
<a name="emr-connect-foxy-proxy-chrome"></a>

L'esempio seguente mostra una configurazione FoxyProxy Standard (versione 7.5.1) per Mozilla Firefox.

FoxyProxy fornisce una serie di strumenti di gestione dei proxy. Consente di utilizzare un server proxy per gli URL associati a modelli corrispondenti ai domini utilizzati da istanze Amazon EC2 nel cluster Amazon EMR.<a name="foxy-proxy"></a>

**Per installare e configurare FoxyProxy utilizzando Mozilla Firefox**

1. In Firefox, vai su [https://addons.mozilla.org/](https://addons.mozilla.org/), cerca FoxyProxy Standard e segui le istruzioni per aggiungerlo FoxyProxy a Firefox.

1. Mediante un editor di testo, crea un file JSON denominato `foxyproxy-settings.json` dalla configurazione di esempio riportata di seguito:

   ```
   {
     "k20d21508277536715": {
       "active": true,
       "address": "localhost",
       "port": 8157,
       "username": "",
       "password": "",
       "type": 3,
       "proxyDNS": true,
       "title": "emr-socks-proxy",
       "color": "#0055E5",
       "index": 9007199254740991,
       "whitePatterns": [
         {
           "title": "*ec2*.*compute*.amazonaws.com*",
           "active": true,
           "pattern": "*ec2*.*compute*.amazonaws.com*",
           "importedPattern": "*ec2*.*compute*.amazonaws.com*",
           "type": 1,
           "protocols": 1
         },
         {
           "title": "*ec2*.compute*",
           "active": true,
           "pattern": "*ec2*.compute*",
           "importedPattern": "*ec2*.compute*",
           "type": 1,
           "protocols": 1
         },
         {
           "title": "10.*",
           "active": true,
           "pattern": "10.*",
           "importedPattern": "http://10.*",
           "type": 1,
           "protocols": 2
         },
         {
           "title": "*10*.amazonaws.com*",
           "active": true,
           "pattern": "*10*.amazonaws.com*",
           "importedPattern": "*10*.amazonaws.com*",
           "type": 1,
           "protocols": 1
         },
         {
           "title": "*10*.compute*",
           "active": true,
           "pattern": "*10*.compute*",
           "importedPattern": "*10*.compute*",
           "type": 1,
           "protocols": 1
         },
         {
           "title": "*.compute.internal*",
           "active": true,
           "pattern": "*.compute.internal*",
           "importedPattern": "*.compute.internal*",
           "type": 1,
           "protocols": 1
         },
         {
           "title": "*.ec2.internal* ",
           "active": true,
           "pattern": "*.ec2.internal*",
           "importedPattern": "*.ec2.internal*",
           "type": 1,
           "protocols": 1
         }
       ],
       "blackPatterns": []
     },
     "logging": {
       "size": 100,
       "active": false
     },
     "mode": "patterns",
     "browserVersion": "68.12.0",
     "foxyProxyVersion": "7.5.1",
     "foxyProxyEdition": "standard"
   }
   ```

1. Apri la pagina **Manage Your Extensions (Gestisci estensioni)** di Firefox (vai a **about:addons**, quindi seleziona **Extensions (Estensioni)**.

1. Scegli **FoxyProxy Standard**, quindi scegli il pulsante Altre opzioni (il pulsante che assomiglia a un puntino di sospensione).

1. Seleziona **Options (Opzioni)** dal menu a discesa.

1. Seleziona **Import Settings (Importa impostazioni)** dal menu a sinistra.

1. **Nella pagina **Impostazioni di importazione**, scegli **Importa impostazioni** in **Importa impostazioni dalla versione FoxyProxy 6.0\$1**, individua la posizione del `foxyproxy-settings.json` file che hai creato, seleziona il file e scegli Apri.** 

1. Scegli **OK** quando il sistema richiede di sovrascrivere le impostazioni esistenti e salvare la nuova configurazione.

## Esempio: configura per chrome SwitchyOmega
<a name="switchyomega"></a>

L'esempio seguente mostra come configurare l' SwitchyOmegaestensione per Google Chrome. SwitchyOmega consente di configurare, gestire e passare da un proxy all'altro.

**Per installare e configurare SwitchyOmega utilizzando Google Chrome**

1. Vai alla [https://chrome.google.com/webstore/categoria/estensioni](https://chrome.google.com/webstore/category/extensions), cerca **Proxy SwitchyOmega** e aggiungilo a Chrome.

1. Seleziona **New profile (Nuovo profilo)** e immetti `emr-socks-proxy` come nome del profilo.

1. Seleziona **PAC profile (Profilo PAC)** e in seguito **Create (Crea)**. I file [Proxy Auto-Configuration (PAC) (Configurazione automatica proxy (PAC))](https://developer.mozilla.org/en-US/docs/Web/HTTP/Proxy_servers_and_tunneling/Proxy_Auto-Configuration_(PAC)_file) consentono di definire un elenco di autorizzazioni per le richieste del browser che devono essere inoltrate a un server proxy Web.

1. Nel campo **Script PAC**, sostituisci il contenuto con lo script seguente che definisce quale URLs deve essere inoltrato tramite il tuo server proxy web. Se hai specificato un numero di porta diverso durante la configurazione del tunnel SSH, sostituiscilo *8157* con il tuo numero di porta.

   ```
   function FindProxyForURL(url, host) {
       if (shExpMatch(url, "*ec2*.*compute*.amazonaws.com*")) return 'SOCKS5 localhost:8157';
       if (shExpMatch(url, "*ec2*.compute*")) return 'SOCKS5 localhost:8157';
       if (shExpMatch(url, "http://10.*")) return 'SOCKS5 localhost:8157';
       if (shExpMatch(url, "*10*.compute*")) return 'SOCKS5 localhost:8157';
       if (shExpMatch(url, "*10*.amazonaws.com*")) return 'SOCKS5 localhost:8157';
       if (shExpMatch(url, "*.compute.internal*")) return 'SOCKS5 localhost:8157';
       if (shExpMatch(url, "*ec2.internal*")) return 'SOCKS5 localhost:8157';
       return 'DIRECT';
   }
   ```

1. In **Actions (Operazioni)**, scegli **Apply changes (Applica modifiche)** per salvare le impostazioni del proxy.

1. Nella barra degli strumenti di Chrome, scegli SwitchyOmega e seleziona il `emr-socks-proxy` profilo.

## Accesso a un'interfaccia Web nel browser
<a name="connect-to-web-ui-browser"></a>

Per aprire un'interfaccia Web, inserisci il nome DNS pubblico del nodo primario o core seguito dal numero di porta dell'interfaccia scelta nella barra degli indirizzi del browser. L'esempio seguente mostra l'URL da inserire per connetterti a HistoryServer Spark.

```
http://master-public-dns-name:18080/				
```

Per istruzioni su come recuperare il nome DNS pubblico di un nodo, consulta [Recupero del nome DNS pubblico del nodo primario](emr-connect-master-node-ssh.md#emr-connect-master-dns). Per un elenco completo delle interfacce web URLs, vedi[Visualizzazione di interfacce Web ospitate su cluster Amazon EMR](emr-web-interfaces.md).