Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Paso 4: Recupere y almacene el secreto del clúster
Estas instrucciones requieren la AWS CLI. Para obtener más información, consulte Instalar o actualizar a la última versión de AWS CLI en la Guía del AWS Command Line Interface usuario de la versión 2.
Guarde el secreto del clúster con los siguientes comandos.
-
Cree el directorio de configuración de Slurm.
sudo mkdir -p /etc/slurm
-
Recupere, decodifique y almacene el secreto del clúster. Antes de ejecutar este comando, sustituya
region-code
por la región en la que se ejecuta el clúster de destino y reemplacesecret-arn
por el valorsecretArn
obtenido en el paso 1.aws secretsmanager get-secret-value \ --region
region-code
\ --secret-id 'secret-arn
' \ --version-stage AWSCURRENT \ --query 'SecretString
' \ --output text | base64 -d | sudo tee /etc/slurm/slurm.keyaviso
En un entorno multiusuario, cualquier usuario con acceso a la instancia podría obtener el secreto del clúster si puede acceder al servicio de metadatos de la instancia ()IMDS. Esto, a su vez, podría permitirles hacerse pasar por otros usuarios. Considere la posibilidad de restringir el acceso IMDS únicamente a los usuarios raíz o administrativos. Como alternativa, puedes usar un mecanismo diferente que no dependa del perfil de la instancia para obtener y configurar el secreto.
-
Configura la propiedad y los permisos en el archivo de claves de Slurm.
sudo chmod 0600 /etc/slurm/slurm.key sudo chown slurm:slurm /etc/slurm/slurm.key
nota
La clave Slurm debe ser propiedad del usuario y del grupo en los que se ejecuta el
sackd
servicio.