Paso 4: Recupere y almacene el secreto del clúster - AWS PCS

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Paso 4: Recupere y almacene el secreto del clúster

Estas instrucciones requieren la AWS CLI. Para obtener más información, consulte Instalar o actualizar a la última versión de AWS CLI en la Guía del AWS Command Line Interface usuario de la versión 2.

Guarde el secreto del clúster con los siguientes comandos.

  • Cree el directorio de configuración de Slurm.

    sudo mkdir -p /etc/slurm
  • Recupere, decodifique y almacene el secreto del clúster. Antes de ejecutar este comando, sustituya region-code por la región en la que se ejecuta el clúster de destino y reemplace secret-arn por el valor secretArn obtenido en el paso 1.

    aws secretsmanager get-secret-value \ --region region-code \ --secret-id 'secret-arn' \ --version-stage AWSCURRENT \ --query 'SecretString' \ --output text | base64 -d | sudo tee /etc/slurm/slurm.key
    aviso

    En un entorno multiusuario, cualquier usuario con acceso a la instancia podría obtener el secreto del clúster si puede acceder al servicio de metadatos de la instancia ()IMDS. Esto, a su vez, podría permitirles hacerse pasar por otros usuarios. Considere la posibilidad de restringir el acceso IMDS únicamente a los usuarios raíz o administrativos. Como alternativa, puedes usar un mecanismo diferente que no dependa del perfil de la instancia para obtener y configurar el secreto.

  • Configura la propiedad y los permisos en el archivo de claves de Slurm.

    sudo chmod 0600 /etc/slurm/slurm.key sudo chown slurm:slurm /etc/slurm/slurm.key
    nota

    La clave Slurm debe ser propiedad del usuario y del grupo en los que se ejecuta el sackd servicio.