Amazon Web Services ブログ
Application Load Balancer を使用して、プライベートサブネット内で起動された Amazon EMR 上のインターフェイスにセキュアにアクセスする
Amazon EMR ウェブインターフェイスは、EMR クラスターのマスターノードにホストされています。EMR クラスターをプライベートサブネット内で起動した場合、EMR マスターノードはパブリック DNS レコードを保持しません。プライベートサブネット内にホストされたウェブインターフェースは、サブネット外には簡単にアクセスできません。Application Load Balancer (ALB) を HTTPS プロキシとして使用すると、Bastion ホストを介した SSH トンネリングを行うことなく、インターネット上の EMR ウェブインターフェイスにアクセスすることが可能です。このアプローチにより、 EMR ウェブインターフェイスへのアクセスが大いに簡素化されます。
この投稿では、EMR クラスターをプライベートサブネット内で起動した場合に、ALB を使用してどのようにインターネット上の EMR ウェブインターフェースへセキュアなアクセスをするのかを概説します。
ソリューションの概要
VPC サブネット内に起動されたノードは、以下のいずれかが存在しない限り、そのサブネットから外部への通信はできません。
- VPC 内で、そのサブネットから他のサブネットへのネットワークルート
- VPC Peering による VPC サブネットへのルート
- AWS Direct Connect を介したサブネットへのルート
- インターネットゲートウェイへのルート
- VPN 接続からサブネットへのルート
最高レベルのセキュリティを EMR クラスターに求める場合は、クラスターへの最小数のルートを持つサブネットにクラスターを配置する必要があります。これにより、プライベートサブネット内で起動された EMR クラスターのマスターノード上で動作しているウェブインターフェースへのアクセスがさらに難しくなります。
このソリューションでは、 EMR マスターノード上のウェブインターフェースエンドポイントへの HTTPS プロキシとして機能するインターネット向けの ALB を使用しています。ALBは、HTTPSポートで着信ウェブインターフェイスアクセスリクエストをリッスンし、EMR マスターノードの ウェブインターフェイスのエンドポイントを指す設定済みの ALB ターゲットにリクエストをルーティングします。
下図は、プライベートサブネット内の EMR マスターノードで実行されているウェブインターフェイスにアクセスするための、Amazon Route 53 と ALB を介したクライアントから EMR マスターノードへのネットワークフローを示しています。
エンドポイントの確保
この投稿で概説するソリューションは、ALB 上の受信セキュリティグループを使用して、幅広いクライアント IP アドレスが EMR ウェブインターフェースへアクセスするこのを制限します。LDAP や SSO などのユーザー認証メカニズムを備えることで、ALB を使用して到達可能なエンドポイントをさらにセキュアにする必要があります。Jupyter 認証方法に関する詳細は、Jupyter ノートブックユーザーおよび認証の追加をご覧ください。Hue に関する詳細は、LDAP ユーザーのためにのHue の設定をご覧ください。Hive に関する詳細は、「User and Group Filter Support with LDAP Atn Provider in HiveServer2 」 をご覧ください。
また、ALB を介してアクセスログを有効にすると良いでしょう。ALB アクセスログに関する詳細は、「Application Load Balancer のアクセスログ」をご覧ください。
ソリューションのウォークスルー
クライアントが EMR ウェブインターフェースへアクセスすると、そのプロセスには以下の一連のステップを含みます。
- クライアントが、ウェブブラウザから EMR ウェブインターフェースリクエストを送信する (例えば、YARN Node Manager)。
- Route 53 は、登録済みドメイン
example.com
のホストゾーンexample.com
のレコードセット名sample-emr-web
を使用して HTTPS リクエストを解決する。Route 53 が ALB の IP アドレスへのリクエスト URL を解決し、リクエストを ALB へルーティングする。 - ALB は HTTPS リスナー上の EMR ウェブインターフェースリクエストを受信し、それをロードバランサ―ターゲットグループに設定されたウェブインターフェースエンドポイントへ転送する。複数の HTTPS リスナーとロードバランサーターゲットグループのペアが作成される。各 EMR ウェブインターフェースエンドポイントに対して 1 ペアが対応する。
- ALB 受信セキュリティグループは、他のどの VPC または社内ネットワークが ALB にアクセスできるように制御する。
- マスターノード上の EMR 受信セキュリティグループは、ALB からのインバウンドトラフィックを EMR マスターノードへ接続させる。
このソリューション用の AWS CloudFormation テンプレートは、ソリューションスタック内に以下の AWS オブジェクトを作成します。
- ALB
- 各 EMR ウェブアプリケーションに1ペアずつの HTTPS リスナーおよびターゲットペア。これは、Ganglia、YARN Resource Manager、JupyterHub、Livy および Hue EMR ウェブアプリケーションをサポートします。CloudFormation スタックを変更して、その他すべての EMR ウェブアプリケーション用に ALB HTTPS リスナーおよびターゲットを追加できます。以下の AWS CloudFormation コード例は、ALB、HTTPS リスナー、およびロードバランサ―ターゲット用のコードを表しています。
- 指定された登録ドメイン (exmaple.com) 用の、ホストゾーン (
example.com
) 内のAWS::Route53::RecordSet
オブジェクト (sample-emr-web
)ホストゾーンとレコードセット名は、CloudFormation テンプレート上のパラメータです。 - どの CIDR ブロックが ALB にアクセスできるか制御する、ALB にアタッチされた受信セキュリティグループ。テンプレートを変更して、要件を満たすためにセキュリティグループをカスタマイズできます。
詳細および CloudFormation スタックをダウンロードするには、GitHub repo をご覧ください。
前提条件
このウォークスルーに従うためには、下記の事項が必要です。
- AWS アカウント
- プライベートおよびパブリックサブネットを持つ VPCALB は、各アベイラビリティ―ゾーンに1つのパブリックサブネットを持つアベイラビリティ―ゾーンを2つ以上要求します。プライベートおよびパブリックサブネットを持つベーシックな VPC を作成するためのサンプルコードについて、GitHub repo をご覧ください。
- プライベートサブネット内で起動された EMR クラスター。
- EMR クラスターが起動された時にそのクラスター上にインストールされる、Ganglia、Livy、Jupyter、Hue などのウェブアプリケーション。
- ドメイン用の Route 53 におけるホストゾーンエントリ。ドメインをお持ちでない場合、Route 53 に新規登録できます。新規ドメインの登録に関連して、返金不可の費用がかかります。詳細については、「Amazon Route 53 料金設定」をご覧ください。
- ドメイン内の HTTPS エンドポイントにアクセスするための公開証明書。お持ちでない場合は、公開証明書をリクエストできます。
ALB を HTTPS プロキシとして作成
ALB を HTTPS プロキシとして EMR クラスターの前に作成する為には、まず CloudFormation を起動します。
- ご自分の AWS アカウントにログインする。
- EMR クラスターを実行しているリージョンを選択する。
- Launch Stack を選択し、CloudFormation スタックを起動する。
- パラメータ値を入力し、画面上のプロンプトに従いスタックを作成する。
以下のスクリーンショットはスタックパラメータ例を示しています。
- EMR マスターノードセキュリティグループを変更し、ALB からの受信トラフィックを許可する。
- ポート範囲 80–65535 でカスタム TCP ルールを作成する。
- ALB にアタッチしたソースセキュリティグループを追加する。
以下のステップでは、セキュリティグループにインバウンドルールを追加します。
- EMR マスターノードセキュリティグループを選択する。
- EMR クラスターの [サマリー] タブ上の [マスター用セキュリティグループ] を選択し、セキュリティグループを開く
- [インバウンドルールの編集]を選択する
- [ルールの追加] を選択する
- ポート範囲を追加し、ALB セキュリティグループをソースセキュリティグループとして選択する。
- [ルールの保存]を選択する。
- 以下の EMR ウェブインターフェースをご自分のブラウザでテストする
- Ganglia –
https://sample-emr-web.[web domain]/ganglia/
- YARN Resource Manager –
https://sample-emr-web.[web domain]:8088/cluster
- JupyterHub –
https://sample-emr-web.[web domain]:9443/hub/login
- Hue –
https://sample-emr-web.[web domain]:8888/hue/accounts/login
- Livy –
https://sample-emr-web.[web domain]:8998/ui
- Ganglia –
ウェブインターフェースエンドポイントから応答がない場合、VPN 接続を切断して、テストします。組織よっては、80 以外のポートで送信ウェブリクエストをブロックする場合があります。
世界中の DNS サーバーネットワークへの Route 53 DNS レコードの更新の伝達は、通常の条件下よりも時間がかかる場合もあります。EMR ウェブインターフェースからの応答がない場合、CloudFormation スタック作成後、数分待ってからテストします。
コードを追加して、CloudFormation テンプレートで、他の EMR ウェブインターフェースエンドポイントをサポートすることができます。これの詳細については、「Amazon EMR クラスターでホストされているウェブサイトの表示」をご覧ください。
AWS Certificate Manager からの公開証明書 ARN の配置
ACM コンソール上で AWS Certificate Manager (ACM) からの公開証明書 ARN を確認できると思います。特定の証明書用にドメインを拡張する場合は、ARN を [詳細] セクションに配置して下さい。
Route 53 からのホストゾーンの作成
Route 53 からホストゾーンを作成するには、以下のステップを完了してください。
- Route 53 コンソール上で ホストゾーンを選択する。
- ご自分のドメインのホストゾーンを選択する。
- [ホストゾーンの詳細] セクションでドメイン名用のエントリをコピーする。
- R53 ホストゾーンのAWS CloudFormation パラメータボックスにドメイン名を入力する。
コストの内訳
以下の AWS Cost Explorer レポート表は、合計コストと、このウォークスルーの完了に要する時間に対するサービス別コスト内訳の例を示しています。このコストには、演習の開始時点で何もデータを保存せずに作成した最小限の EMR クラスターにかかるコストや、 CloudFormation テンプレートが作成するその他のリソースにかかるコストが含まれます。
クリーンアップ
将来料金が発生しないように、CloudFormation スタックを削除して、作成したリソースを全て消去しましょう。。
まとめ
これで、ALB を HTTPS プロキシとして作成し、SSH トンネリング用の Bastion ホストを要すことなく、インターネット上の EMR ウェブインターフェースに安全にアクセスできるようになりました。プライベートサブネット内で起動された EMR 用の EMR ウェブインターフェースへのセキュアなアクセスを簡素化できます。
著者について
Hitesh Parikh は AWS のクラウドアーキテクトです。 クラウド導入の過程において、顧客と連携しながら AWS 上に革新的かつモダンなクラウドネイティブなデジタルソリューションを構築することに情熱を注いでいます。仕事以外では、家族と過ごすこと、旅行、映画鑑賞、そして社会奉仕活動が趣味です。
James Sun は、アマゾン ウェブ サービスのシニアソリューションアーキテクトです。 インフォメーションテクノロジーにおいて 15 年以上の経験があります。AWS の前には、MapR、HP、NetApp、Yahoo および EMC でいくつかのシニアテクニカル職に就いていました。スタンフォード大学で PhD を取得。