Seleziona le tue preferenze relative ai cookie

Utilizziamo cookie essenziali e strumenti simili necessari per fornire il nostro sito e i nostri servizi. Utilizziamo i cookie prestazionali per raccogliere statistiche anonime in modo da poter capire come i clienti utilizzano il nostro sito e apportare miglioramenti. I cookie essenziali non possono essere disattivati, ma puoi fare clic su \"Personalizza\" o \"Rifiuta\" per rifiutare i cookie prestazionali.

Se sei d'accordo, AWS e le terze parti approvate utilizzeranno i cookie anche per fornire utili funzionalità del sito, ricordare le tue preferenze e visualizzare contenuti pertinenti, inclusa la pubblicità pertinente. Per continuare senza accettare questi cookie, fai clic su \"Continua\" o \"Rifiuta\". Per effettuare scelte più dettagliate o saperne di più, fai clic su \"Personalizza\".

Crea un cluster con un dominio AD - AWS ParallelCluster

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Crea un cluster con un dominio AD

avvertimento

Questa sezione introduttiva descrive come configurare AWS ParallelCluster un server Managed Active Directory (AD) tramite il Lightweight Directory Access Protocol (LDAP). LDAP è un protocollo non sicuro. Per i sistemi di produzione, consigliamo vivamente l'uso di certificati TLS (LDAPS) come descritto nella Esempio di configurazioni di cluster AWS Managed Microsoft AD LDAP (S) sezione che segue.

Configura il cluster per l'integrazione con una directory specificando le informazioni pertinenti nella DirectoryService sezione del file di configurazione del cluster. Per ulteriori informazioni, consulta la sezione sulla DirectoryServiceconfigurazione.

È possibile utilizzare questo esempio per integrare il cluster con un AWS Managed Microsoft AD protocollo LDAP (Lightweight Directory Access Protocol).

Definizioni specifiche richieste per una configurazione AWS Managed Microsoft AD tramite LDAP:

Ottieni i tuoi dati AWS Managed Microsoft AD di configurazione:

$ aws ds describe-directories --directory-id "d-abcdef01234567890"
{ "DirectoryDescriptions": [ { "DirectoryId": "d-abcdef01234567890", "Name": "corp.example.com", "DnsIpAddrs": [ "203.0.113.225", "192.0.2.254" ], "VpcSettings": { "VpcId": "vpc-021345abcdef6789", "SubnetIds": [ "subnet-1234567890abcdef0", "subnet-abcdef01234567890" ], "AvailabilityZones": [ "region-idb", "region-idd" ] } } ] }

Configurazione del cluster per AWS Managed Microsoft AD:

Region: region-id Image: Os: alinux2 HeadNode: InstanceType: t2.micro Networking: SubnetId: subnet-1234567890abcdef0 Ssh: KeyName: pcluster Scheduling: Scheduler: slurm SlurmQueues: - Name: queue1 ComputeResources: - Name: t2micro InstanceType: t2.micro MinCount: 1 MaxCount: 10 Networking: SubnetIds: - subnet-abcdef01234567890 DirectoryService: DomainName: dc=corp,dc=example,dc=com DomainAddr: ldap://203.0.113.225,ldap://192.0.2.254 PasswordSecretArn: arn:aws:secretsmanager:region-id:123456789012:secret:MicrosoftAD.Admin.Password-1234 DomainReadOnlyUser: cn=ReadOnly,ou=Users,ou=CORP,dc=corp,dc=example,dc=com AdditionalSssdConfigs: ldap_auth_disable_tls_never_use_in_production: True

Per utilizzare questa configurazione per un Simple AD, modifica il valore della DomainReadOnlyUser proprietà nella DirectoryService sezione:

DirectoryService: DomainName: dc=corp,dc=example,dc=com DomainAddr: ldap://203.0.113.225,ldap://192.0.2.254 PasswordSecretArn: arn:aws:secretsmanager:region-id:123456789012:secret:SimpleAD.Admin.Password-1234 DomainReadOnlyUser: cn=ReadOnlyUser,cn=Users,dc=corp,dc=example,dc=com AdditionalSssdConfigs: ldap_auth_disable_tls_never_use_in_production: True
Considerazioni:
  • Si consiglia di utilizzare LDAP per TLS/SSL (or LDAPS) rather than LDAP alone. TLS/SSL garantire che la connessione sia crittografata.

  • Il valore della DomainAddrproprietà DirectoryService/corrisponde alle voci dell'DnsIpAddrselenco dell'describe-directoriesoutput.

  • È consigliabile che il cluster utilizzi sottoreti situate nella stessa zona di disponibilità a cui DomainAddrpunta DirectoryService/. Se utilizzi una configurazione DHCP (Dynamic Host Configuration Protocol) personalizzata consigliata per la directory VPCs e le tue sottoreti non si trovano nella zona di DomainAddrdisponibilità DirectoryService/, è possibile il traffico incrociato tra le zone di disponibilità. L'uso di configurazioni DHCP personalizzate non è necessario per utilizzare la funzionalità di integrazione AD multiutente.

  • Il valore della DomainReadOnlyUserproprietà DirectoryService/specifica un utente che deve essere creato nella directory. Questo utente non viene creato per impostazione predefinita. Si consiglia di non concedere a questo utente l'autorizzazione a modificare i dati della directory.

  • Il valore della PasswordSecretArnproprietà DirectoryService/punta a un AWS Secrets Manager segreto che contiene la password dell'utente specificato per la DomainReadOnlyUserproprietà DirectoryService/. Se la password di questo utente cambia, aggiorna il valore segreto e aggiorna il cluster. Per aggiornare il cluster per il nuovo valore segreto, è necessario interrompere la flotta di calcolo con il pcluster update-compute-fleet comando. Se hai configurato il cluster per l'uso LoginNodes, interrompi LoginNodes/Poolse aggiorna il cluster dopo aver impostato LoginNodes/Pools/Countsu 0. Quindi, esegui il comando seguente dal nodo principale del cluster.

    sudo /opt/parallelcluster/scripts/directory_service/update_directory_service_password.sh

Per un altro esempio, vedi ancheIntegrazione di Active Directory.

PrivacyCondizioni del sitoPreferenze cookie
© 2025, Amazon Web Services, Inc. o società affiliate. Tutti i diritti riservati.