Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Crea un cluster con un dominio AD
avvertimento
Questa sezione introduttiva descrive come configurare AWS ParallelCluster un server Managed Active Directory (AD) tramite il Lightweight Directory Access Protocol (LDAP). LDAP è un protocollo non sicuro. Per i sistemi di produzione, consigliamo vivamente l'uso di certificati TLS (LDAPS) come descritto nella Esempio di configurazioni di cluster AWS Managed Microsoft AD LDAP (S) sezione che segue.
Configura il cluster per l'integrazione con una directory specificando le informazioni pertinenti nella DirectoryService
sezione del file di configurazione del cluster. Per ulteriori informazioni, consulta la sezione sulla DirectoryServiceconfigurazione.
È possibile utilizzare questo esempio per integrare il cluster con un AWS Managed Microsoft AD protocollo LDAP (Lightweight Directory Access Protocol).
Definizioni specifiche richieste per una configurazione AWS Managed Microsoft AD tramite LDAP:
-
È necessario impostare il
ldap_auth_disable_tls_never_use_in_production
parametro suTrue
under DirectoryService/AdditionalSssdConfigs. -
È possibile specificare i nomi host dei controller o gli indirizzi IP per DirectoryService/DomainAddr.
-
DirectoryService/la DomainReadOnlyUsersintassi deve essere la seguente:
cn=ReadOnly,ou=Users,ou=CORP,dc=
corp
,dc=example
,dc=com
Ottieni i tuoi dati AWS Managed Microsoft AD di configurazione:
$
aws ds describe-directories --directory-id
"d-abcdef01234567890"
{
"DirectoryDescriptions": [
{
"DirectoryId": "d-abcdef01234567890",
"Name": "corp.example.com",
"DnsIpAddrs": [
"203.0.113.225",
"192.0.2.254"
],
"VpcSettings": {
"VpcId": "vpc-021345abcdef6789",
"SubnetIds": [
"subnet-1234567890abcdef0",
"subnet-abcdef01234567890"
],
"AvailabilityZones": [
"region-idb",
"region-idd"
]
}
}
]
}
Configurazione del cluster per AWS Managed Microsoft AD:
Region: region-id
Image:
Os: alinux2
HeadNode:
InstanceType: t2.micro
Networking:
SubnetId: subnet-1234567890abcdef0
Ssh:
KeyName: pcluster
Scheduling:
Scheduler: slurm
SlurmQueues:
- Name: queue1
ComputeResources:
- Name: t2micro
InstanceType: t2.micro
MinCount: 1
MaxCount: 10
Networking:
SubnetIds:
- subnet-abcdef01234567890
DirectoryService:
DomainName: dc=corp,dc=example,dc=com
DomainAddr: ldap://203.0.113.225,ldap://192.0.2.254
PasswordSecretArn: arn:aws:secretsmanager:region-id:123456789012:secret:MicrosoftAD.Admin.Password-1234
DomainReadOnlyUser: cn=ReadOnly,ou=Users,ou=CORP,dc=corp,dc=example,dc=com
AdditionalSssdConfigs:
ldap_auth_disable_tls_never_use_in_production: True
Per utilizzare questa configurazione per un Simple AD, modifica il valore della DomainReadOnlyUser
proprietà nella DirectoryService
sezione:
DirectoryService:
DomainName: dc=corp,dc=example,dc=com
DomainAddr: ldap://203.0.113.225,ldap://192.0.2.254
PasswordSecretArn: arn:aws:secretsmanager:region-id:123456789012:secret:SimpleAD.Admin.Password-1234
DomainReadOnlyUser: cn=ReadOnlyUser,cn=Users,dc=corp
,dc=example
,dc=com
AdditionalSssdConfigs:
ldap_auth_disable_tls_never_use_in_production: True
Considerazioni:
-
Si consiglia di utilizzare LDAP per TLS/SSL (or LDAPS) rather than LDAP alone. TLS/SSL garantire che la connessione sia crittografata.
-
Il valore della DomainAddrproprietà DirectoryService/corrisponde alle voci dell'
DnsIpAddrs
elenco dell'describe-directories
output. -
È consigliabile che il cluster utilizzi sottoreti situate nella stessa zona di disponibilità a cui DomainAddrpunta DirectoryService/. Se utilizzi una configurazione DHCP (Dynamic Host Configuration Protocol) personalizzata consigliata per la directory VPCs e le tue sottoreti non si trovano nella zona di DomainAddrdisponibilità DirectoryService/, è possibile il traffico incrociato tra le zone di disponibilità. L'uso di configurazioni DHCP personalizzate non è necessario per utilizzare la funzionalità di integrazione AD multiutente.
-
Il valore della DomainReadOnlyUserproprietà DirectoryService/specifica un utente che deve essere creato nella directory. Questo utente non viene creato per impostazione predefinita. Si consiglia di non concedere a questo utente l'autorizzazione a modificare i dati della directory.
-
Il valore della PasswordSecretArnproprietà DirectoryService/punta a un AWS Secrets Manager segreto che contiene la password dell'utente specificato per la DomainReadOnlyUserproprietà DirectoryService/. Se la password di questo utente cambia, aggiorna il valore segreto e aggiorna il cluster. Per aggiornare il cluster per il nuovo valore segreto, è necessario interrompere la flotta di calcolo con il
pcluster update-compute-fleet
comando. Se hai configurato il cluster per l'uso LoginNodes, interrompi LoginNodes/Poolse aggiorna il cluster dopo aver impostato LoginNodes/Pools/Countsu 0. Quindi, esegui il comando seguente dal nodo principale del cluster.sudo /opt/parallelcluster/scripts/directory_service/update_directory_service_password.sh
Per un altro esempio, vedi ancheIntegrazione di Active Directory.