

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon EMR クラスターのセキュリティグループを使用してネットワークトラフィックを制御する
<a name="emr-security-groups"></a>

セキュリティグループは、クラスター内の EC2 インスタンスの仮想ファイアウォールとして機能し、インバウンドトラフィックとアウトバウンドトラフィックをコントロールします。各セキュリティグループには、インバウンドトラフィックをコントロールする一連のルールと、アウトバウンドトラフィックをコントロールする別個の一連のルールがあります。詳細については「*Amazon EC2 ユーザーガイド*」の「[EC2 インスタンスの Amazon EC2 セキュリティグループ](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-network-security.html)」を参照してください。

Amazon EMR では 2 つのクラスのセキュリティグループ (*Amazon EMR マネージドセキュリティグループ*と*追加のセキュリティグループ*) を使用します。

すべてのクラスターにはマネージドセキュリティグループが関連付けられています。Amazon EMR が作成するデフォルトのマネージドセキュリティグループを使用することも、カスタムのマネージドセキュリティグループを指定することもできます。いずれの場合も、Amazon EMR は、クラスターがクラスターインスタンスと AWS サービス間で通信するために必要なマネージドセキュリティグループにルールを自動的に追加します。

追加セキュリティグループはオプションです。マネージドセキュリティグループに加えて、それらを指定して、クラスターインスタンスへのアクセスを調整できます。追加のセキュリティグループには、定義したルールのみが含まれます。Amazon EMR はそれらを変更しません。

Amazon EMR がマネージドセキュリティグループで作成するルールでは、クラスターは内部コンポーネント間で通信できます。ユーザーおよびアプリケーションがクラスター外からクラスターにアクセスできるようにするには、マネージドセキュリティグループでルールを編集するか、追加のルールを持つ追加のセキュリティグループを作成するか、または両方を実行できます。

**重要**  
マネージドセキュリティグループでルールを編集すると、意図しない結果になることがあります。クラスターが正しく動作するために必要なトラフィックを意図せずにブロックする可能性があり、ノードに到達できないためエラーが発生します。実装の前にセキュリティグループ設定を注意深く計画してテストしてください。

クラスターを作成するときは、セキュリティグループのみを指定できます。クラスターの実行中は、クラスターまたはクラスターインスタンスに追加できませんが、既存のセキュリティグループからルールを編集、追加および削除できます。ルールを保存するとすぐに有効になります。

デフォルトでは、セキュリティグループは制限されています。トラフィックを許可するルールが追加されていない限り、トラフィックは拒否されます。同じトラフィックと同じソースに適用されるルールが複数ある場合、最も許容度の大きいルールが適用されます。たとえば、IP アドレス 192.0.2.12/32 からの SSH を許可するルールと、IP アドレス範囲 192.0.2.0/24 からのすべての TCP トラフィックへのアクセスを許可する別のルールがある場合、192.0.2.12 を含む範囲からのすべての TCP トラフィックを許可するルールが優先されます。この場合、192.0.2.12 のクライアントには、意図した以上のアクセスがある場合があります。

**重要**  
セキュリティグループのルールを編集してポートを開くときには注意が必要です。ワークロードの実行に必要なプロトコルとポートには、必ず信頼できる認証済みのクライアントからのトラフィックのみを許可するルールを追加してください。

例外のリストに追加していない任意のポートでのパブリックアクセスをルールで許可する場合は、クラスターの作成を防止するために使用する Amazon EMR の*ブロックパブリックアクセス*を各リージョンで設定できます。2019 年 7 月以降に作成された AWS アカウントの場合、Amazon EMR のパブリックアクセスブロックはデフォルトでオンになっています。2019 年 7 月より前にクラスターを作成した AWS アカウントの場合、Amazon EMR のパブリックアクセスブロックはデフォルトでオフになっています。詳細については、「[Amazon EMR のパブリックアクセスブロックの使用](emr-block-public-access.md)」を参照してください。

**Topics**
+ [Amazon EMR マネージドセキュリティグループでの作業](emr-man-sec-groups.md)
+ [Amazon EMR クラスターの追加のセキュリティグループの使用](emr-additional-sec-groups.md)
+ [Amazon EMR マネージドセキュリティグループと追加セキュリティグループを指定する](emr-sg-specify.md)
+ [EMR Notebooks の EC2 セキュリティグループの指定](emr-managed-notebooks-security-groups.md)
+ [Amazon EMR のパブリックアクセスブロックの使用](emr-block-public-access.md)

**注記**  
Amazon EMR では、「マスター」や「スレーブ」などの不快感を与える可能性のある、あるいは包括的でない業界用語の代わりに、包括的な用語を使用することを目指しています。より包括的なエクスペリエンスを促進し、サービスコンポーネントを理解しやすくするために、新しい用語に移行しました。  
ここでは、「ノード」を**インスタンス**として説明し、Amazon EMR インスタンスタイプを**プライマリ**インスタンス、**コア**インスタンス、**タスク**インスタンスとして記述します。移行中は、Amazon EMR のセキュリティグループに関連する用語など、従来の古い用語への参照が残っている場合があります。