Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Utilisation des secrets de cluster dans AWS PCS
Dans le cadre de la création d'un cluster, AWS PCS crée un secret de cluster requis pour se connecter au planificateur de tâches du cluster. Vous créez également des groupes de nœuds de AWS PCS calcul, qui définissent des ensembles d'instances à lancer en réponse à des événements de dimensionnement. AWS PCSconfigure les instances lancées par ces groupes de nœuds de calcul avec le secret du cluster afin qu'ils puissent se connecter au planificateur de tâches. Dans certains cas, vous souhaiterez peut-être configurer les clients Slurm manuellement. Les exemples incluent la création d'un nœud de connexion permanent ou la configuration d'un gestionnaire de flux de travail doté de fonctionnalités de gestion des tâches.
AWS PCSstocke le secret du cluster en tant que secret géré avec le préfixe pcs!
in AWS Secrets Manager. Le coût du secret est inclus dans les frais d'utilisation AWS PCS.
Avertissement
Ne modifiez pas le secret de votre cluster. AWS PCSne pourra pas communiquer avec votre cluster si vous modifiez le secret de votre cluster. AWS PCSne prend pas en charge la rotation du secret du cluster. Vous devez créer un nouveau cluster si vous devez modifier le secret de votre cluster.
Table des matières
Trouvez le secret du cluster Slurm
Vous pouvez trouver des secrets AWS PCS gérés à l'aide de la AWS Secrets Manager consoleAPI, directement à partir de AWS PCS ou à l'aide de balises.
AWS Secrets Manager À utiliser pour trouver le secret du cluster
AWS PCSÀ utiliser pour trouver le secret du cluster
Vous pouvez utiliser le AWS CLI pour rechercher le ARN secret d'un AWS PCS cluster. Entrez la commande suivante en effectuant les substitutions suivantes :
-
Remplacez-le par le Région AWS pour créer votre cluster dans, par exempleregion
us-east-1
. -
Remplacez
par le nom ou l'identifiant de votre cluster.my-cluster
aws pcs get-cluster --region
region
--cluster-identifiermy-cluster
L'exemple de sortie suivant provient de la get-cluster
commande. Vous pouvez utiliser secretArn
et secretVersion
ensemble pour obtenir le secret.
{ "cluster": { "name": "get-started", "id": "pcs_123456abcd", "arn": "arn:aws:pcs:us-east-1:111122223333:cluster/pcs_123456abcd", "status": "ACTIVE", "createdAt": "2024-09-23T21:03:52+00:00", "modifiedAt": "2024-09-23T21:03:52+00:00", "scheduler": { "type": "SLURM", "version": "23.11" }, "size": "SMALL", "slurmConfiguration": { "authKey": { "secretArn": "arn:aws:secretsmanager:us-east-1:111122223333:secret:pcs!slurm-secret-pcs_123456abcd-a12ABC", "secretVersion": "ef232370-d3e7-434c-9a87-ec35c1987f75" } }, "networking": { "subnetIds": [ "subnet-0123456789abcdef0" ], "securityGroupIds": [ "sg-0123456789abcdef0" ] }, "endpoints": [ { "type": "SLURMCTLD", "privateIpAddress": "10.3.149.220", "port": "6817" } ] } }
Obtenez le secret du cluster Slurm
Vous pouvez utiliser Secrets Manager pour obtenir la version actuelle codée en base64 d'un secret de cluster Slurm. L'exemple suivant utilise le. AWS CLI Effectuez les substitutions suivantes avant d'exécuter la commande.
-
Remplacez-le par le Région AWS pour créer votre cluster dans, par exempleregion
us-east-1
. -
Remplacez-le par lesecret-arn
secretArn
provenant d'un AWS PCS cluster.
aws secretsmanager get-secret-value \ --region
region
\ --secret-id 'secret-arn
' \ --version-stage AWSCURRENT \ --query 'SecretString' \ --output text
Pour plus d'informations sur l'utilisation du secret du cluster Slurm, consultez. Utilisation d'instances autonomes comme nœuds de AWS PCS connexion
Autorisations
Vous utilisez un IAM principal pour obtenir le secret du cluster Slurm. Le IAM directeur doit avoir l'autorisation de lire le secret. Pour plus d'informations, consultez la section Termes et concepts relatifs aux rôles dans le guide de AWS Identity and Access Management l'utilisateur.
L'exemple de IAM politique suivant autorise l'accès à un exemple de secret de cluster.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowSecretValueRetrievalAndVersionListing", "Effect": "Allow", "Action": [ "secretsmanager:GetSecretValue", "secretsmanager:ListSecretVersionIds" ], "Resource": "arn:aws:secretsmanager:us-east-1:012345678901:secret:pcs!slurm-secret-s3431v9rx2-FN7tJF" } ] }