Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Sección de DirectoryService
nota
El soporte para DirectoryService
se agregó en la AWS ParallelCluster versión 3.1.1.
(Opcional) La configuración del servicio de directorio para un clúster que admite el acceso de varios usuarios.
AWS ParallelCluster administra los permisos que permiten el acceso de varios usuarios a los clústeres con un Active Directory (AD) a través del Protocolo ligero de acceso a directorios (LDAP) compatible con el Daemon de los Servicios de Seguridad del Sistema (SSSD
Le recomendamos que utilice LDAP más deTLS/SSL(abreviado como abreviado) LDAPS para garantizar que cualquier información potencialmente confidencial se transmita a través de canales cifrados.
DirectoryService: DomainName:
string
DomainAddr:string
PasswordSecretArn:string
DomainReadOnlyUser:string
LdapTlsCaCert:string
LdapTlsReqCert:string
LdapAccessFilter:string
GenerateSshKeysForUsers:boolean
AdditionalSssdConfigs:dict
Propiedades de DirectoryService
nota
Si planea utilizarla AWS ParallelCluster en una sola subred sin acceso a Internet, consulte AWS ParallelCluster en una subred individual sin acceso a Internet los requisitos adicionales.
DomainName
(Requerido,String
)-
El dominio de Active Directory (AD) que utiliza para la información de identidad.
DomainName
acepta los formatos de nombre de dominio completo (FQDN) y nombre LDAP distintivo (DN).-
FQDNejemplo:
corp.
example
.com -
LDAPEjemplo de ADN:
DC=
corp
,DC=example
,DC=com
Esta propiedad corresponde al parámetro sssd-ldap que se llama.
ldap_search_base
-
DomainAddr
(Requerido,String
)-
El URI o URIs aquel que apuntan al controlador de dominio de AD que se utiliza como LDAP servidor. El URI corresponde al LDAP parámetro SSSD - al que se llama
ldap_uri
. El valor puede ser una cadena separada por comas deURIs. Para usarloLDAP, debe agregarloldap://
al principio de cada unoURI.Valores de ejemplo:
ldap://192.0.2.0,ldap://203.0.113.0 # LDAP ldaps://192.0.2.0,ldaps://203.0.113.0 # LDAPS without support for certificate verification ldaps://abcdef01234567890.corp.example.com # LDAPS with support for certificate verification 192.0.2.0,203.0.113.0 # AWS ParallelCluster uses LDAPS by default
Si lo usa LDAPS con la verificación de certificados, URIs deben ser nombres de host.
Si los usa LDAPS sin verificación de certificado o LDAP URIs pueden ser nombres de host o direcciones IP.
Utilice LDAP más deTLS/SSL(LDAPS) para evitar la transmisión de contraseñas y otra información confidencial a través de canales no cifrados. Si AWS ParallelCluster no encuentra un protocolo, lo añade
ldaps://
al principio de cada uno de ellos URI o del nombre de host. PasswordSecretArn
(Requerido,String
)-
El nombre del recurso de Amazon (ARN) del AWS Secrets Manager secreto que contiene la contraseña en
DomainReadOnlyUser
texto simple. El contenido del secreto corresponde al LDAP parámetro al SSSD que se llamaldap_default_authtok
.nota
Al crear un secreto con la AWS Secrets Manager consola, asegúrese de seleccionar «Otro tipo de secreto», seleccionar texto sin formato e incluir solo el texto de la contraseña en el secreto.
Para obtener más información sobre cómo AWS Secrets Manager crear un secreto, consulta Crear un AWS Secrets Manager secreto
El LDAP cliente usa la contraseña para autenticarse en el dominio de AD
DomainReadOnlyUser
cuando solicita información de identidad.Si el usuario tiene el permiso para
DescribeSecret
, se validaPasswordSecretArn
.PasswordSecretArn
es válido si el secreto especificado existe. Si la IAM política de usuario no la incluyeDescribeSecret
,PasswordSecretArn
no se valida y se muestra un mensaje de advertencia. Para obtener más información, consulte Política de usuario básica pcluster de AWS ParallelCluster.Cuando el valor del secreto cambia, el clúster no se actualiza automáticamente. Para actualizar el clúster para el nuevo valor secreto, debe detener la flota de computación con el comando pcluster update-compute-fleet y, luego, ejecutar el siguiente comando desde dentro del nodo principal.
$
sudo /opt/parallelcluster/scripts/directory_service/update_directory_service_password.sh
DomainReadOnlyUser
(Requerido,String
)-
La identidad que se usa para consultar la información de identidad en el dominio de AD al autenticar los inicios de sesión de los usuarios del clúster. Corresponde al SSSD LDAP parámetro al que se llama
ldap_default_bind_dn
. Use su información de identidad de AD para este valor.Especifique la identidad en el formulario requerido por el LDAP cliente específico que se encuentra en el nodo:
-
Microsoft AD:
cn=ReadOnlyUser,ou=Users,ou=CORP,dc=
corp
,dc=example
,dc=com
-
SimpleAD:
cn=ReadOnlyUser,cn=Users,dc=
corp
,dc=example
,dc=com
-
LdapTlsCaCert
(Opcional,String
)-
La ruta absoluta a un paquete de certificados que contiene los certificados de cada entidad emisora de certificados de la cadena de certificación que emitió un certificado para los controladores de dominio. Corresponde al LDAP parámetro SSSD - al que se llama
ldap_tls_cacert
.Un paquete de certificados es un archivo compuesto por la concatenación de distintos certificados en un PEM formato, también conocido como formato DER Base64 en Windows. Se utiliza para comprobar la identidad del controlador de dominio de AD que actúa como servidor. LDAP
AWS ParallelCluster no es responsable de la colocación inicial de los certificados en los nodos. Como administrador del clúster, puede configurar el certificado en el nodo principal manualmente después de crear el clúster o puede utilizar un script de arranque. Como alternativa, puede utilizar una Amazon Machine Image (AMI) que incluya el certificado configurado en el nodo principal.
Simple AD no proporciona LDAPS soporte. Para obtener información sobre cómo integrar un directorio de AD simple AWS ParallelCluster, consulte Cómo configurar un LDAPS punto final para AD simple
en el blog AWS de seguridad. LdapTlsReqCert
(Opcional,String
)-
Especifica qué comprobaciones se deben realizar en los certificados de servidor en una TLS sesión. Corresponde al SSSD LDAP parámetro al que se llama
ldap_tls_reqcert
.Valores válidos:
never
,allow
,try
,demand
yhard
.never
allow
, ytry
permiten que las conexiones continúen aunque se detecten problemas con los certificados.demand
yhard
permita que la comunicación continúe si no se detecta ningún problema con los certificados.Si el administrador del clúster utiliza un valor que no requiere que la validación del certificado se realice correctamente, se le devuelve un mensaje de advertencia. Por motivos de seguridad, recomendamos que no inhabilite la verificación de certificados.
El valor predeterminado es
hard
. LdapAccessFilter
(Opcional,String
)-
Especifica un filtro para limitar el acceso al directorio a un subconjunto de usuarios. Esta propiedad corresponde al LDAP parámetro SSSD - que se llama
ldap_access_filter
. Puede usarla para limitar las consultas a un AD que admita un gran número de usuarios.Este filtro puede bloquear el acceso de los usuarios al clúster. Sin embargo, no afecta a la capacidad de detección de los usuarios bloqueados.
Si se establece esta propiedad, el SSSD parámetro
access_provider
se estableceldap
internamente mediante la AdditionalSssdConfigsconfiguración DirectoryService/ AWS ParallelCluster y no se debe modificar mediante ella.Si se omite esta propiedad y el acceso personalizado de los usuarios no se especifica en DirectoryService/AdditionalSssdConfigs, todos los usuarios del directorio pueden acceder al clúster.
Ejemplos:
"!(cn=
SomeUser*
)" # denies access to every user with alias starting with "SomeUser" "(cn=SomeUser*
)" # allows access to every user with alias starting with "SomeUser" "memberOf=cn=TeamOne
,ou=Users,ou=CORP,dc=corp
,dc=example
,dc=com
" # allows access only to users in group "TeamOne". GenerateSshKeysForUsers
(Opcional,Boolean
)-
Define si se AWS ParallelCluster genera una SSH clave para los usuarios del clúster inmediatamente después de su autenticación inicial en el nodo principal.
Si se establece en
true
, se genera y guarda una SSH clave para
cada usuario después de su primera autenticación en el nodo principal, si no existe.USER_HOME_DIRECTORY
/.ssh/id_rsaEn el caso de un usuario que aún no se ha autenticado en el nodo principal, la primera autenticación se puede realizar en los siguientes casos:
-
El usuario inicia sesión en el nodo principal por primera vez con su propia contraseña.
-
En el nodo principal, un sudoer cambia al usuario por primera vez:
su
USERNAME
-
En el nodo principal, un sudoer ejecuta un comando como usuario por primera vez:
su -u
USERNAME COMMAND
Los usuarios pueden usar la SSH clave para iniciar sesión posteriormente en el nodo principal del clúster y en los nodos de cómputo. Con AWS ParallelCluster, los inicios de sesión con contraseña en los nodos de cómputo del clúster están deshabilitados por diseño. Si un usuario no ha iniciado sesión en el nodo principal, SSH las claves no se generan y el usuario no podrá iniciar sesión en los nodos de cálculo.
El valor predeterminado es
true
. -
AdditionalSssdConfigs
(Opcional,Dict
)-
Un diccionario de pares clave-valor que contiene SSSD parámetros y valores para escribirlos en el archivo de SSSD configuración de las instancias del clúster. Para obtener una descripción completa del archivo de SSSD configuración, consulta las páginas de manual de la instancia
SSSD
y los archivos de configuración relacionados.Los SSSD parámetros y valores deben ser compatibles con AWS ParallelCluster la SSSD configuración, tal como se describe en la siguiente lista.
-
id_provider
está configuradoldap
internamente por AWS ParallelCluster y no debe modificarse. -
access_provider
se estableceldap
internamente AWS ParallelCluster cuando LdapAccessFilterse especifica DirectoryService/, y esta configuración no debe modificarse.Si LdapAccessFilterse omite DirectoryService/, también se omite su
access_provider
especificación. Por ejemplo, si se estableceaccess_provider
simple
en AdditionalSssdConfigs, no se LdapAccessFilterdebe especificar DirectoryService/.
Los siguientes fragmentos de configuración son ejemplos de configuraciones válidas para.
AdditionalSssdConfigs
En este ejemplo, se habilita el nivel de depuración de SSSD los registros, se restringe la base de búsqueda a una unidad organizativa específica y se desactiva el almacenamiento en caché de las credenciales.
DirectoryService: ... AdditionalSssdConfigs: debug_level: "0xFFF0" ldap_search_base: OU=Users,OU=CORP,DC=corp,DC=example,DC=com cache_credentials: False
En este ejemplo se especifica la configuración de un. SSSD
simple
access_provider
Los usuarios delEngineeringTeam
tienen acceso al directorio. DirectoryService/no LdapAccessFilterdebe configurarse en este caso.DirectoryService: ... AdditionalSssdConfigs: access_provider: simple simple_allow_groups: EngineeringTeam
-