Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Déployez l' AWS ParallelCluster API avec AWS CLI
Dans cette section, vous allez apprendre à déployer avec AWS CLI.
Configurez les AWS informations d'identification à utiliser avec la CLI si ce n'est déjà fait.
$
aws configure
Exécutez les commandes suivantes pour déployer l'API :
$
REGION=<region>
$
API_STACK_NAME=<stack-name>
# This can be any name
$
VERSION=3.7.0
$
aws cloudformation create-stack \
--region ${REGION} \
--stack-name ${API_STACK_NAME} \
--template-url https://${REGION}-aws-parallelcluster.s3.${REGION}.amazonaws.com/parallelcluster/${VERSION}/api/parallelcluster-api.yaml \
--capabilities CAPABILITY_NAMED_IAM CAPABILITY_AUTO_EXPAND
$
aws cloudformation wait stack-create-complete --stack-name ${API_STACK_NAME} --region ${REGION}
Personnalisez votre déploiement
Vous pouvez personnaliser le déploiement de l'API en utilisant les AWS CloudFormation paramètres exposés par le modèle. Pour configurer la valeur d'un paramètre lors du déploiement via la CLI, l'option suivante peut être utilisée : --parameters
ParameterKey=KeyName,ParameterValue=Value
Les paramètres suivants sont facultatifs :
-
Région : utilisez le
Region
paramètre pour spécifier si l'API est capable de contrôler les ressources dans toutes Régions AWS (par défaut) ou dans une seule Région AWS. Définissez cette valeur sur Région AWS l'API sur laquelle l'API est déployée afin de restreindre l'accès. -
ParallelClusterFunctionRole- Cela remplace le rôle IAM attribué à la AWS Lambda fonction AWS ParallelCluster implémentant les fonctionnalités. Le paramètre accepte l'ARN d'un rôle IAM. Ce rôle doit être configuré pour être utilisé AWS Lambda en tant que principal IAM.
-
CustomDomainName,CustomDomainCertificate, CustomDomainHostedZoneId - Utilisez ces paramètres pour définir un domaine personnalisé pour le point de terminaison Amazon API Gateway.
CustomDomainName
est le nom du domaine à utiliser,CustomDomainCertificate
l'ARN d'un certificat AWS géré pour ce nom de domaine etCustomDomainHostedZoneId
l'ID de la zone hébergée Amazon Route 53 dans laquelle vous souhaitez créer des enregistrements.Avertissement
Vous pouvez configurer des paramètres de domaine personnalisés pour appliquer une version minimale du protocole TLS (Transport Layer Security) pour l'API. Pour plus d'informations, consultez Choisir une version minimale de TLS pour un domaine personnalisé dans API Gateway.
-
EnableIamAdminAccess- Par défaut, les opérations de l' AWS ParallelCluster API de traitement des AWS Lambda fonctions sont configurées avec un rôle IAM qui empêche tout accès IAM privilégié ()
EnableIamAdminAccess=false
. Cela rend l'API incapable de traiter les opérations qui nécessitent la création de rôles ou de politiques IAM. De ce fait, la création de clusters ou d'images personnalisées n'est réussie que lorsque des rôles IAM sont fournis en entrée dans le cadre de la configuration des ressources.Lorsque cette
EnableIamAdminAccess
option est définietrue
sur l' AWS ParallelCluster API, des autorisations sont accordées pour gérer la création des rôles IAM nécessaires au déploiement de clusters ou à la génération de clusters personnalisés AMIs.Avertissement
La définition de ce paramètre sur true accorde des privilèges d'administrateur IAM aux AWS ParallelCluster opérations de traitement des AWS Lambda fonctions.
Reportez-vous à AWS ParallelCluster exemples de politiques utilisateur pour la gestion des ressources IAM pour plus de détails sur les fonctionnalités qui peuvent être déverrouillées lors de l'activation de ce mode.
-
PermissionsBoundaryPolicy- Ce paramètre facultatif accepte un ARN de politique IAM existant qui sera défini comme limite d'autorisations pour tous les rôles IAM créés par l'infrastructure API PC et comme condition des autorisations IAM administratives afin que seuls les rôles dotés de cette politique puissent être créés par l'API PC.
Reportez-vous à Mode PermissionsBoundary pour plus de détails sur les restrictions imposées par ce mode.
-
CreateApiUserRole- Par défaut, le déploiement de l' AWS ParallelCluster API inclut la création d'un rôle IAM défini comme le seul rôle autorisé à appeler l'API. Le point de terminaison Amazon API Gateway est configuré avec une politique basée sur les ressources pour accorder l'autorisation d'appel uniquement à l'utilisateur créé. Pour modifier cela, définissez
CreateApiUserRole=false
puis accordez l'accès à l'API aux utilisateurs IAM sélectionnés. Pour plus d'informations, consultez la section Contrôler l'accès pour appeler une API dans le manuel Amazon API Gateway Developer Guide.Avertissement
Lorsque l'
CreateApiUserRole=true
accès au point de terminaison de l'API n'est pas limité par les politiques de ressources d'Amazon API Gateway, tous les rôles IAM disposant d'execute-api:Invoke
autorisations illimitées peuvent accéder aux fonctionnalités. AWS ParallelCluster Pour plus d'informations, consultez la section Contrôle de l'accès à une API à l'aide des politiques de ressources d'API Gateway dans le Guide du développeur d'API Gateway.Avertissement
ParallelClusterApiUserRole
Il est autorisé à appeler toutes les opérations AWS ParallelCluster d'API. Pour restreindre l'accès à un sous-ensemble de ressources d'API, consultez la méthode Control who can call an API Gateway API gateway avec des politiques IAM dans le guide du développeur d'API Gateway. -
IAMRoleAndPolicyPrefix- Ce paramètre facultatif accepte une chaîne de 10 caractères maximum qui sera utilisée comme préfixe pour les rôles IAM et les politiques créés dans le cadre de l'infrastructure d'API PC.