Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Crittografia del disco con una chiave KMS personalizzata
AWS ParallelCluster supporta le opzioni di configurazione ebs_kms_key_id
e fsx_kms_key_id
. Queste opzioni consentono di fornire una AWS KMS chiave personalizzata per la crittografia Amazon EBS Disk o FSx for Lustre. Per utilizzarle, specifica un ec2_iam_role
.
Per consentire la creazione da parte del cluster, la chiave AWS KMS deve conoscere il nome del ruolo del cluster. In questo modo, l'utente non utilizza il ruolo creato sul cluster, che richiede un ec2_iam_role
personalizzato.
Prerequisiti
-
AWS ParallelClusterè installato.
-
AWS CLIÈ installato e configurato.
-
Hai una coppia di chiavi EC2.
-
Hai un ruolo IAM con le autorizzazioni necessarie per eseguire la pcluster CLI.
Creazione del ruolo
Crea innanzitutto una policy:
-
Vai alla console IAM: https://console.aws.amazon.com/iam/home
. -
In Policies (Policy), Create policy (Crea policy), fai clic sulla scheda JSON.
-
Come corpo della policy, incollalo nella Policy dell’istanza. Assicurati di sostituire tutte le occorrenze di
e<AWS ACCOUNT ID>
.<REGION>
-
Assegna un nome alla policy
ParallelClusterInstancePolicy
, quindi fai clic su Create Policy (Crea policy).
Crea un ruolo:
-
In Roles (Ruoli), crea un ruolo.
-
Fai clic su
EC2
come entità attendibile. -
In Permissions (Autorizzazioni), cerca il ruolo
ParallelClusterInstancePolicy
appena creato e collegalo. -
Assegna un nome al ruolo
ParallelClusterInstanceRole
, quindi fai clic su Create Role (Crea ruolo).
Concedi le tue autorizzazioni chiave
In AWS KMS Console > Chiavi gestite dal cliente > fai clic sull'alias o sull'ID chiave della chiave.
Fai clic sul pulsante Aggiungi nella casella Utenti chiave, sotto la scheda Politica chiave, e cerca quella ParallelClusterInstanceRoleche hai appena creato. Collegalo.
Creazione del cluster
Crea un cluster. Di seguito è riportato un esempio di un cluster con unità Raid 0
crittografate:
[cluster default] ... raid_settings = rs ec2_iam_role = ParallelClusterInstanceRole [raid rs] shared_dir = raid raid_type = 0 num_of_raid_volumes = 2 volume_size = 100 encrypted = true ebs_kms_key_id =
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
Di seguito è riportato un esempio con il file system FSx for Lustre:
[cluster default] ... fsx_settings = fs ec2_iam_role = ParallelClusterInstanceRole [fsx fs] shared_dir = /fsx storage_capacity = 3600 imported_file_chunk_size = 1024 export_path = s3://bucket/folder import_path = s3://bucket weekly_maintenance_start_time = 1:00:00 fsx_kms_key_id =
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
Configurazioni simili si applicano ai file system basati su Amazon EBS e Amazon FSx.