Fase 4 — Recuperare e archiviare il segreto del cluster - AWS PCS

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Fase 4 — Recuperare e archiviare il segreto del cluster

Queste istruzioni richiedono il. AWS CLI Per ulteriori informazioni, vedere Installazione o aggiornamento alla versione più recente di AWS CLI nella Guida per l'AWS Command Line Interface utente della versione 2.

Memorizza il segreto del cluster con i seguenti comandi.

  • Crea la directory di configurazione per Slurm.

    sudo mkdir -p /etc/slurm
  • Recupera, decodifica e archivia il segreto del cluster. Prima di eseguire questo comando, sostituisci region-code con la regione in cui è in esecuzione il cluster di destinazione e sostituisci secret-arn con il valore secretArn recuperato nel passaggio 1.

    aws secretsmanager get-secret-value \ --region region-code \ --secret-id 'secret-arn' \ --version-stage AWSCURRENT \ --query 'SecretString' \ --output text | base64 -d | sudo tee /etc/slurm/slurm.key
    avvertimento

    In un ambiente multiutente, qualsiasi utente con accesso all'istanza potrebbe essere in grado di recuperare il segreto del cluster se può accedere al servizio di metadati dell'istanza (). IMDS Questo, a sua volta, potrebbe consentire loro di impersonare altri utenti. Valuta la possibilità di limitare l'accesso solo IMDS agli utenti root o amministrativi. In alternativa, prendi in considerazione l'utilizzo di un meccanismo diverso che non si basi sul profilo dell'istanza per recuperare e configurare il segreto.

  • Imposta proprietà e autorizzazioni sul file chiave Slurm.

    sudo chmod 0600 /etc/slurm/slurm.key sudo chown slurm:slurm /etc/slurm/slurm.key
    Nota

    La chiave Slurm deve essere di proprietà dell'utente e del gruppo con cui viene eseguito il servizio. sackd