

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Einrichtung und Konfiguration des Worker-Hosts
<a name="worker-host"></a>

Ein Worker-Host bezieht sich auf einen Host-Computer, auf dem ein Deadline Cloud-Worker ausgeführt wird. In diesem Abschnitt wird erklärt, wie Sie den Worker-Host einrichten und für Ihre spezifischen Bedürfnisse konfigurieren. Jeder Worker-Host führt ein Programm aus, das als *Worker-Agent* bezeichnet wird. Der Worker-Agent ist verantwortlich für:
+ Verwaltung des Lebenszyklus des Arbeitnehmers.
+ Synchronisieren der zugewiesenen Arbeit, ihres Fortschritts und ihrer Ergebnisse.
+ Überwachung laufender Arbeiten.
+ Weiterleiten von Protokollen an konfigurierte Ziele.

Wir empfehlen Ihnen, den mitgelieferten Deadline Cloud-Worker-Agent zu verwenden. Der Worker-Agent ist Open Source und wir freuen uns über Funktionsanfragen, aber Sie können ihn auch entwickeln und an Ihre Bedürfnisse anpassen.

Um die Aufgaben in den folgenden Abschnitten ausführen zu können, benötigen Sie Folgendes:

------
#### [ Linux ]
+ Eine Linux basierte Amazon Elastic Compute Cloud (Amazon EC2) -Instance. Wir empfehlen Amazon Linux 2023.
+ `sudo`Privilegien
+ Python 3.9 oder höher

------
#### [ Windows ]
+ Eine Windows basierte Amazon Elastic Compute Cloud (Amazon EC2) -Instance. Wir empfehlenWindows Server 2022.
+ Administratorzugriff auf den Worker-Host
+ Python 3.9 oder höher für alle Benutzer installiert

------

## Erstellen und konfigurieren Sie eine virtuelle Python-Umgebung
<a name="python-virtual-env"></a>

Sie können eine virtuelle Python-Umgebung erstellen, Linux wenn Sie Python 3.9 oder höher installiert und in Ihrem platziert haben`PATH`.

**Anmerkung**  
Bei Aktivierung Windows müssen die Agentdateien im globalen Site-Packages-Verzeichnis von Python installiert werden. Virtuelle Python-Umgebungen werden derzeit nicht unterstützt.

**Um eine virtuelle Python-Umgebung zu erstellen und zu aktivieren**

1. Öffnen Sie ein Terminal als `root` Benutzer (oder verwenden Sie`sudo`/`su`).

1. Erstellen und aktivieren Sie eine virtuelle Python-Umgebung.

   ```
   python3 -m venv /opt/deadline/worker
   source /opt/deadline/worker/bin/activate
   pip install --upgrade pip
   ```

## Installieren Sie den Deadline Cloud Worker Agent
<a name="install-worker-agent"></a>

Nachdem Sie Ihr Python eingerichtet und eine virtuelle Umgebung erstellt habenLinux, installieren Sie die Python-Pakete für den Deadline Cloud Worker Agent.

### Um die Python-Pakete für den Worker Agent zu installieren
<a name="w2aac23c17c19b5"></a>

------
#### [ Linux ]

1. Öffnen Sie ein Terminal als `root` Benutzer (oder verwenden Sie`sudo`/`su`).

1. Laden Sie die Deadline Cloud Worker Agent-Pakete von PyPI herunter und installieren Sie sie:

   ```
   /opt/deadline/worker/bin/python -m pip install deadline-cloud-worker-agent
   ```

------
#### [ Windows ]

1. Öffnen Sie eine Administrator-Befehlszeile oder PowerShell ein Terminal.

1. Laden Sie die Deadline Cloud Worker Agent-Pakete von PyPI herunter und installieren Sie sie:

   ```
   python -m pip install deadline-cloud-worker-agent
   ```

------

Wenn Ihr Windows Worker-Host lange Pfadnamen (mehr als 250 Zeichen) benötigt, müssen Sie lange Pfadnamen wie folgt aktivieren:

#### Um lange Pfade für Windows Worker-Hosts zu aktivieren
<a name="long-path"></a>

1. Stellen Sie sicher, dass der Registrierungsschlüssel für lange Pfade aktiviert ist. Weitere Informationen finden Sie unter [Registrierungseinstellung zur Aktivierung von Protokollpfaden](https://learn.microsoft.com/en-us/windows/win32/fileio/maximum-file-path-limitation?tabs=registry#registry-setting-to-enable-long-paths) auf der Microsoft-Website.

1. Installieren Sie das Windows SDK für C\$1\$1 x86-Desktop-Apps. Weitere Informationen finden Sie unter [WindowsSDK](https://developer.microsoft.com/en-us/windows/downloads/windows-sdk/) im Windows Dev Center.

1. Öffnen Sie den Python-Installationsort in Ihrer Umgebung, in dem der Worker-Agent installiert ist. Der Standardwert ist `C:\Program Files\Python311`. Es gibt eine ausführbare Datei mit dem Namen`pythonservice.exe`.

1. Erstellen Sie eine neue Datei mit `pythonservice.exe.manifest` dem Namen am selben Ort. Fügen Sie Folgendes hinzu: 

   ```
   <?xml version="1.0" encoding="UTF-8" standalone="yes"?>
   <assembly xmlns="urn:schemas-microsoft-com:asm.v1" manifestVersion="1.0">
     <assemblyIdentity type="win32" name="pythonservice" processorArchitecture="x86" version="1.0.0.0"/>
     <application xmlns="urn:schemas-microsoft-com:asm.v3">
       <windowsSettings>
         <longPathAware xmlns="http://schemas.microsoft.com/SMI/2016/WindowsSettings">true</longPathAware>
       </windowsSettings>
     </application>
   </assembly>
   ```

1. Öffnen Sie eine Eingabeaufforderung und führen Sie den folgenden Befehl am Speicherort der von Ihnen erstellten Manifestdatei aus:

   ```
   "C:\Program Files (x86)\Windows Kits\10\bin\10.0.26100.0\x86\mt.exe" -manifest pythonservice.exe.manifest -outputresource:pythonservice.exe;#1
   ```

   Die Ausgabe sollte folgendermaßen oder ähnlich aussehen:

   ```
   Microsoft (R) Manifest Tool
   Copyright (c) Microsoft Corporation.
   All rights reserved.
   ```

Der Worker kann jetzt auf lange Pfade zugreifen. Um zu bereinigen, entfernen Sie die `pythonservice.exe.manifest` Datei und deinstallieren Sie das SDK.

## Konfigurieren Sie den Deadline Cloud Worker Agent
<a name="worker-agent-config"></a>

Sie können die Deadline Cloud-Worker-Agent-Einstellungen auf drei Arten konfigurieren. Wir empfehlen Ihnen, das Betriebssystem-Setup zu verwenden, indem Sie das `install-deadline-worker` Tool ausführen.

Der Worker-Agent unterstützt die Ausführung als Domänenbenutzer unter Windows nicht. Um einen Job als Domänenbenutzer auszuführen, können Sie ein Domänenbenutzerkonto angeben, wenn Sie einen Warteschlangenbenutzer für die Ausführung von Jobs konfigurieren. Weitere Informationen finden Sie unter Schritt 7 unter [Deadline Cloud-Warteschlangen](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/queues.html) im *AWS Deadline Cloud-Benutzerhandbuch*.

**Befehlszeilenargumente** — Sie können Argumente angeben, wenn Sie den Deadline Cloud-Worker-Agent von der Befehlszeile aus ausführen. Einige Konfigurationseinstellungen sind nicht über Befehlszeilenargumente verfügbar. Geben Sie ein, um alle verfügbaren Befehlszeilenargumente anzuzeigen`deadline-worker-agent --help`. 

**Umgebungsvariablen** — Sie können den Deadline Cloud-Worker-Agent konfigurieren, indem Sie die Umgebungsvariable festlegen, die mit beginnt`DEADLINE_WORKER_`. Um beispielsweise alle verfügbaren Befehlszeilenargumente zu sehen, können `export DEADLINE_WORKER_VERBOSE=true` Sie die Ausgabe des Worker-Agents auf ausführlich setzen. Weitere Beispiele und Informationen finden Sie unter `/etc/amazon/deadline/worker.toml.example` on Linux oder `C:\ProgramData\Amazon\Deadline\Config\worker.toml.example` onWindows.

**Konfigurationsdatei** — Wenn Sie den Worker-Agent installieren, erstellt er eine Konfigurationsdatei, die sich unter `/etc/amazon/deadline/worker.toml` on Linux oder `C:\ProgramData\Amazon\Deadline\Config\worker.toml` on befindetWindows. Der Worker-Agent lädt diese Konfigurationsdatei, wenn er gestartet wird. Sie können die Beispielkonfigurationsdatei (aktiviert Linux oder `/etc/amazon/deadline/worker.toml.example` `C:\ProgramData\Amazon\Deadline\Config\worker.toml.example` aktiviertWindows) verwenden, um die Standard-Worker-Agent-Konfigurationsdatei an Ihre spezifischen Bedürfnisse anzupassen. 

Schließlich empfehlen wir Ihnen, das auto Herunterfahren für den Worker Agent zu aktivieren, *nachdem* Ihre Software bereitgestellt wurde und wie erwartet funktioniert. Auf diese Weise kann die Mitarbeiterflotte bei Bedarf erweitert und nach Abschluss eines Auftrags heruntergefahren werden. Durch die automatische Skalierung wird sichergestellt, dass Sie nur die benötigten Ressourcen nutzen. Damit eine von der Auto Scaling-Gruppe gestartete Instanz heruntergefahren werden kann, müssen Sie der `worker.toml` Konfigurationsdatei etwas hinzufügen`shutdown_on_stop=true`.

**Um die auto Abschaltung zu aktivieren**

Als **root** Benutzer:
+ Installieren Sie den Worker Agent mit Parametern**--allow-shutdown**.

------
#### [ Linux ]

  Geben Sie ein:

  ```
  /opt/deadline/worker/bin/install-deadline-worker \
    --farm-id FARM_ID \
    --fleet-id FLEET_ID \
    --region REGION \
    --allow-shutdown
  ```

------
#### [ Windows ]

  Geben Sie ein:

  ```
  install-deadline-worker ^
    --farm-id FARM_ID ^
    --fleet-id FLEET_ID ^
    --region REGION ^
    --allow-shutdown
  ```

------

## Erstellen Sie Job-Benutzer und -Gruppen
<a name="create-job-user-and-group"></a>

In diesem Abschnitt wird die erforderliche Benutzer- und Gruppenbeziehung zwischen dem Agent-Benutzer und den in Ihren Warteschlangen `jobRunAsUser` definierten Benutzern beschrieben.

Der Deadline Cloud-Worker-Agent sollte als dedizierter agentenspezifischer Benutzer auf dem Host ausgeführt werden. Sie sollten die `jobRunAsUser` Eigenschaft der Deadline Cloud-Warteschlangen so konfigurieren, dass Mitarbeiter die Warteschlangenjobs als ein bestimmter Betriebssystembenutzer und eine bestimmte Gruppe ausführen. Diese Konfiguration bedeutet, dass Sie die gemeinsamen Dateisystemberechtigungen für Ihre Jobs kontrollieren können. Sie stellt auch eine wichtige Sicherheitsgrenze zwischen Ihren Jobs und dem Worker-Agent-Benutzer dar.

**LinuxJobbenutzer und Gruppen**

Um einen lokalen Worker Agent-Benutzer einzurichten`jobRunAsUser`, stellen Sie sicher, dass Sie die folgenden Anforderungen erfüllen. Wenn Sie ein Linux Pluggable Authentication Module (PAM) wie Active Directory oder LDAP verwenden, ist Ihr Verfahren möglicherweise anders.

Der Worker-Agent-Benutzer und die gemeinsam genutzte `jobRunAsUser` Gruppe werden bei der Installation des Worker-Agents festgelegt. Die Standardwerte sind `deadline-worker-agent` und`deadline-job-users`, aber Sie können diese ändern, wenn Sie den Worker Agent installieren.

```
install-deadline-worker \
    --user AGENT_USER_NAME \
    --group JOB_USERS_GROUP
```

Befehle sollten als Root-Benutzer ausgeführt werden. 
+ Jeder `jobRunAsUser` sollte eine passende Primärgruppe haben. Wenn Sie einen Benutzer mit dem `adduser` Befehl erstellen, wird normalerweise eine passende Primärgruppe erstellt.

  ```
  adduser -r -m jobRunAsUser
  ```
+ Die primäre Gruppe von `jobRunAsUser` ist eine sekundäre Gruppe für den Worker Agent-Benutzer. Die gemeinsam genutzte Gruppe ermöglicht es dem Worker-Agent, Dateien für den Job verfügbar zu machen, während dieser ausgeführt wird. 

  ```
  usermod -a -G jobRunAsUser deadline-worker-agent
  ```
+ Der `jobRunAsUser` muss Mitglied der gemeinsam genutzten Auftragsgruppe sein.

  ```
  usermod -a -G deadline-job-users jobRunAsUser
  ```
+ Der `jobRunAsUser` darf nicht zur primären Gruppe des Worker Agent-Benutzers gehören. Vertrauliche Dateien, die vom Worker-Agenten geschrieben wurden, gehören der primären Gruppe des Agenten. Wenn a Teil dieser Gruppe `jobRunAsUser` ist, können Jobs, die auf dem Worker ausgeführt werden, auf Dateien des Worker-Agents zugreifen.
+ Die Standardeinstellung AWS-Region muss der Region der Farm entsprechen, zu der der Worker gehört. Dies sollte auf alle `jobRunAsUser` Konten des Arbeiters angewendet werden.

  ```
  sudo -u jobRunAsUser aws configure set default.region aws-region
  ```
+ Der Worker-Agent-Benutzer muss in der Lage sein, `sudo` Befehle als auszuführen`jobRunAsUser`. Führen Sie den folgenden Befehl aus, um einen Editor zu öffnen und eine neue Sudoers-Regel zu erstellen:

  ```
  visudo -f /etc/sudoers.d/deadline-worker-job-user
  ```

  Fügen Sie der Datei Folgendes hinzu:

  ```
  # Allows the Deadline Cloud worker agent OS user to run commands
   # as the queue OS user without requiring a password.
  deadline-worker-agent ALL=(jobRunAsUser) NOPASSWD:ALL
  ```

Das folgende Diagramm veranschaulicht die Beziehung zwischen dem Agent-Benutzer und den `jobRunAsUser` Benutzern und Gruppen für Warteschlangen, die der Flotte zugeordnet sind.

![\[Eine Veranschaulichung der Beziehung zwischen Agent-Benutzern und eingeschalteten Warteschlangen. jobRunAsUser\]](http://docs.aws.amazon.com/de_de/deadline-cloud/latest/developerguide/images/worker_users_and_groups.png)


**Windows-Benutzer**

Um einen Windows Benutzer als Benutzer verwenden zu können`jobRunAsUser`, muss er die folgenden Anforderungen erfüllen:
+ Alle `jobRunAsUser` Warteschlangenbenutzer müssen vorhanden sein.
+ Ihre Passwörter müssen mit dem Wert des Geheimnisses übereinstimmen, das im `JobRunAsUser` Feld ihrer Warteschlange angegeben ist. Eine Anleitung finden Sie in Schritt 7 unter [Deadline Cloud-Warteschlangen](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/queues.html) im *AWS Deadline Cloud-Benutzerhandbuch*.
+  Der Agent-Benutzer muss in der Lage sein, sich als diese Benutzer anzumelden.

## Sicherung Ihres Worker-Hosts
<a name="securing-worker-host"></a>

Beachten Sie bei der Einrichtung Ihres Worker-Hosts die bewährten Sicherheitsmethoden, um vertrauliche Informationen zu schützen und angemessene Zugriffskontrollen aufrechtzuerhalten.

### Konfiguration der Berechtigungen für Protokollordner
<a name="configuring-log-folder-permissions"></a>

Der Worker-Agent schreibt Protokolldateien, die vertrauliche Informationen aus Host-Konfigurationsskripten und der Jobausführung enthalten können. Der `install-deadline-worker` Befehl erstellt das Protokollverzeichnis mit sicheren Berechtigungen. Wenn Sie das Verzeichnis vor der Installation manuell erstellen müssen, gehen Sie wie folgt vor, um die Berechtigungen der vom Service verwalteten Flotten abzugleichen:

------
#### [ Linux ]

**So konfigurieren Sie Protokollverzeichnisberechtigungen für Linux**

1. Erstellen Sie das Protokollverzeichnis:

   ```
   sudo mkdir -p /var/log/amazon/deadline
   ```

1. Stellen Sie den Besitzer und die Gruppe auf den Worker Agent-Benutzer ein:

   ```
   sudo chown -R deadline-worker:deadline-worker /var/log/amazon/deadline
   ```

1. Legen Sie die Berechtigungen auf 750 fest:

   ```
   sudo chmod -R 750 /var/log/amazon/deadline
   ```

   Diese Berechtigungen stellen sicher, dass nur der Benutzer und die Gruppe des Worker Agents auf die Protokolldateien zugreifen können. Dadurch wird verhindert, dass Jobbenutzer und andere nicht autorisierte Benutzer potenziell vertrauliche Informationen lesen.

------
#### [ Windows ]

**So konfigurieren Sie Protokollverzeichnisberechtigungen für Windows**

1. Öffnen Sie ein PowerShell Administratorterminal.

1. Erstellen Sie das Protokollverzeichnis:

   ```
   New-Item -ItemType Directory -Force -Path "$env:PROGRAMDATA\Amazon\Deadline\Logs"
   ```

1. Konfigurieren Sie ACLs die Konfiguration so, dass nur der Worker-Agent-Benutzer und Administratoren zugelassen sind:

   ```
   $acl = Get-Acl "$env:PROGRAMDATA\Amazon\Deadline\Logs"
   $acl.SetAccessRuleProtection($true, $false)
   $acl.Access | ForEach-Object { $acl.RemoveAccessRule($_) }
   $agentRule = New-Object System.Security.AccessControl.FileSystemAccessRule("deadline-worker", "FullControl", "ContainerInherit,ObjectInherit", "None", "Allow")
   $adminRule = New-Object System.Security.AccessControl.FileSystemAccessRule("Administrators", "FullControl", "ContainerInherit,ObjectInherit", "None", "Allow")
   $acl.AddAccessRule($agentRule)
   $acl.AddAccessRule($adminRule)
   Set-Acl "$env:PROGRAMDATA\Amazon\Deadline\Logs" $acl
   ```

   Diese Befehle beschränken den Zugriff auf das Protokollverzeichnis nur auf den Worker Agent-Benutzer und die Administratorgruppe und verhindern so, dass Job-Benutzer und andere nicht autorisierte Benutzer potenziell vertrauliche Informationen lesen können.

------