Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Trabajar con secretos de clústeres en AWS PCS
Como parte de la creación de un clúster, AWS PCS crea un secreto de clúster que es necesario para conectarse al programador de tareas del clúster. También se crean grupos de nodos de AWS PCS cómputo, que definen conjuntos de instancias que se van a lanzar en respuesta a eventos de escalado. AWS PCSconfigura las instancias lanzadas por esos grupos de nodos de cómputo con el secreto del clúster para que puedan conectarse al programador de tareas. Hay casos en los que es posible que desee configurar los clientes de Slurm manualmente. Los ejemplos incluyen la creación de un nodo de inicio de sesión persistente o la configuración de un administrador de flujo de trabajo con capacidades de administración de trabajos.
AWS PCSalmacena el secreto del clúster como un secreto administrado con el prefijo pcs!
in AWS Secrets Manager. El coste del secreto está incluido en el coste de su uso AWS PCS.
aviso
No modifique el secreto de su clúster. AWS PCSno podrás comunicarte con tu clúster si modificas el secreto de tu clúster. AWS PCSno admite la rotación del secreto del clúster. Debe crear un clúster nuevo si necesita modificar su secreto de clúster.
Contenido
Encuentra el secreto del clúster de Slurm
Puedes encontrar los secretos AWS PCS gestionados desde la AWS Secrets Manager consolaAPI, directamente desde o mediante AWS PCS etiquetas.
Se usa AWS Secrets Manager para encontrar el secreto del clúster
Se usa AWS PCS para encontrar el secreto del clúster
Puedes usar el AWS CLI para encontrar el ARN secreto de un AWS PCS clúster. Ingresa el siguiente comando y realiza las siguientes sustituciones:
-
Región de AWS Sustitúyalo por el para crear el clúster, por ejemploregion
us-east-1
. -
Sustitúyalo por el nombre o identificador del clúster.my-cluster
aws pcs get-cluster --region
region
--cluster-identifiermy-cluster
El siguiente ejemplo de salida proviene del get-cluster
comando. Puedes usar secretArn
y secretVersion
juntos para obtener el secreto.
{ "cluster": { "name": "get-started", "id": "pcs_123456abcd", "arn": "arn:aws:pcs:us-east-1:111122223333:cluster/pcs_123456abcd", "status": "ACTIVE", "createdAt": "2024-09-23T21:03:52+00:00", "modifiedAt": "2024-09-23T21:03:52+00:00", "scheduler": { "type": "SLURM", "version": "23.11" }, "size": "SMALL", "slurmConfiguration": { "authKey": { "secretArn": "arn:aws:secretsmanager:us-east-1:111122223333:secret:pcs!slurm-secret-pcs_123456abcd-a12ABC", "secretVersion": "ef232370-d3e7-434c-9a87-ec35c1987f75" } }, "networking": { "subnetIds": [ "subnet-0123456789abcdef0" ], "securityGroupIds": [ "sg-0123456789abcdef0" ] }, "endpoints": [ { "type": "SLURMCTLD", "privateIpAddress": "10.3.149.220", "port": "6817" } ] } }
Obtén el secreto del cúmulo de Slurm
Puede usar Secrets Manager para obtener la versión actual codificada en base64 de un secreto de clúster de Slurm. El siguiente ejemplo usa el. AWS CLI Realice las siguientes sustituciones antes de ejecutar el comando.
-
Región de AWS Sustitúyala por la para crear el clúster, por ejemploregion
us-east-1
. -
Sustitúyalosecret-arn
secretArn
por el de un AWS PCS clúster.
aws secretsmanager get-secret-value \ --region
region
\ --secret-id 'secret-arn
' \ --version-stage AWSCURRENT \ --query 'SecretString' \ --output text
Para obtener información sobre cómo utilizar el secreto del clúster de Slurm, consulte. Uso de instancias independientes como nodos de inicio de AWS PCS sesión
Permisos
Utiliza un IAM principal para obtener el secreto del clúster de Slurm. El IAM director debe tener permiso para leer el secreto. Para obtener más información, consulte los términos y conceptos de las funciones en la Guía del AWS Identity and Access Management usuario.
El siguiente ejemplo de IAM política permite el acceso a un ejemplo de secreto de clúster.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowSecretValueRetrievalAndVersionListing", "Effect": "Allow", "Action": [ "secretsmanager:GetSecretValue", "secretsmanager:ListSecretVersionIds" ], "Resource": "arn:aws:secretsmanager:us-east-1:012345678901:secret:pcs!slurm-secret-s3431v9rx2-FN7tJF" } ] }