

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS Parallel Computing Service の使用を開始する
<a name="getting-started"></a>

これは、PCS AWS を試すために使用できるシンプルなクラスターを作成するためのチュートリアルです。次の図は、クラスターの設計を示しています。

![\[チュートリアルクラスターのアーキテクチャ図: 2 つのコンピューティングノードグループは 内のリソース AWS アカウント であり、サービス所有で実行される Slurm クラスターコントローラーに接続します AWS アカウント。両方のコンピューティングノードグループの EC2 インスタンスは、Amazon EFS および Amazon FSx for Lustre の共有ストレージに接続します。\]](http://docs.aws.amazon.com/ja_jp/pcs/latest/userguide/images/aws-pcs-tutorial-environment-diagram.png)


チュートリアルクラスター設計には、次の主要なコンポーネントがあります。
+ [AWS PCS ネットワーク要件を満たす](working-with_networking_vpc-requirements.md) VPC とサブネット。
+ Amazon EFS ファイルシステム。共有ホームディレクトリとして使用されます。
+ Amazon FSx for Lustre ファイルシステム。共有ハイパフォーマンスディレクトリを提供します。
+ Slurm AWS コントローラーを提供する PCS クラスター。
+ 2 AWS PCS コンピューティングノードグループ。
  + システムへのシェルベースのインタラクティブアクセスを提供する`login`ノードグループ。
  + `compute-1` ノードグループは、ジョブを実行するために伸縮自在にスケーリングされたインスタンスを提供します。
+ `compute-1` ノードグループの EC2 インスタンスにジョブを送信する 1 つのキュー。

クラスターには、セキュリティグループ、IAM ロール、EC2 起動テンプレートなどの追加の AWS リソースが必要ですが、図には示されていません。

**注記**  
 このトピックのコマンドラインステップは、Bash シェルで完了することをお勧めします。Bash シェルを使用していない場合、行継続文字や、変数の設定と使用に関する方法など、一部のスクリプトコマンドのためにシェルの調整が必要となります。さらに、シェルの引用規則とエスケープ規則は異なる場合があります。詳細については、[「 バージョン 2 ユーザーガイド」の「 の文字列を含む引用符とリテラル AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-usage-parameters-quoting-strings.html)」を参照してください。 *AWS Command Line Interface *

**Topics**
+ [PCS AWS の使用を開始するための前提条件](getting-started_prerequisites.md)
+ [PCS AWS チュートリアル AWS CloudFormation での の使用](getting-started_cfn-note.md)
+ [PCS の VPC AWS とサブネットを作成する](getting-started_create-vpc.md)
+ [PCS AWS のセキュリティグループを作成する](getting-started_create-sg.md)
+ [PCS AWS でクラスターを作成する](getting-started_create-cluster.md)
+ [Amazon Elastic File System で AWS PCS の共有ストレージを作成する Amazon Elastic File System](getting-started_create-efs.md)
+ [Amazon FSx for Lustre で AWS PCS の共有ストレージを作成する](getting-started_create-fsx.md)
+ [PCS AWS でコンピューティングノードグループを作成する](getting-started_create-cng.md)
+ [AWS PCS でジョブを管理するキューを作成する](getting-started_create-queue.md)
+ [PCS AWS クラスターに接続する](getting-started_connect.md)
+ [PCS AWS でクラスター環境を調べる](getting-started_explore.md)
+ [PCS AWS で単一ノードジョブを実行する](getting-started_run-job.md)
+ [PCS で Slurm を使用してマルチノード MPI AWS ジョブを実行する](getting-started_run-mpi-job.md)
+ [PCS AWS の AWS リソースを削除する](getting-started_delete.md)

# PCS AWS の使用を開始するための前提条件
<a name="getting-started_prerequisites"></a>

 AWS PCS 用の AWS アカウント およびローカル開発環境を準備するには、以下のトピックを参照してください。

**Topics**
+ [にサインアップ AWS して管理ユーザーを作成する](setting-up.md)
+ [PCS AWS AWS CLI 用の をインストールする](setting-up_cli.md)
+ [PCS AWS に必要な IAM アクセス許可](required-iam-permissions.md)

# にサインアップ AWS して管理ユーザーを作成する
<a name="setting-up"></a>

Parallel Computing Service (AWS PCS) AWS を設定するには、次のタスクを実行します。

**Topics**
+ [にサインアップする AWS アカウント](#sign-up-for-aws)
+ [管理アクセスを持つユーザーを作成する](#create-an-admin)

## にサインアップする AWS アカウント
<a name="sign-up-for-aws"></a>

がない場合は AWS アカウント、次の手順を実行して作成します。

**にサインアップするには AWS アカウント**

1. [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup) を開きます。

1. オンラインの手順に従います。

   サインアップ手順の一環として、電話またはテキストメッセージを受け取り、電話キーパッドで検証コードを入力します。

   にサインアップすると AWS アカウント、 *AWS アカウントのルートユーザー* が作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティベストプラクティスとして、ユーザーに管理アクセス権を割り当て、[ルートユーザーアクセスが必要なタスク](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)の実行にはルートユーザーのみを使用するようにしてください。

AWS サインアッププロセスが完了すると、 から確認メールが送信されます。[https://aws.amazon.com/](https://aws.amazon.com/) の **[マイアカウント]** をクリックして、いつでもアカウントの現在のアクティビティを表示し、アカウントを管理することができます。

## 管理アクセスを持つユーザーを作成する
<a name="create-an-admin"></a>

にサインアップしたら AWS アカウント、日常的なタスクにルートユーザーを使用しないように AWS アカウントのルートユーザー、 を保護し AWS IAM アイデンティティセンター、 を有効にして管理ユーザーを作成します。

**を保護する AWS アカウントのルートユーザー**

1.  **ルートユーザー**を選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者[AWS マネジメントコンソール](https://console.aws.amazon.com/)として にサインインします。次のページでパスワードを入力します。

   ルートユーザーを使用してサインインする方法については、*AWS サインイン ユーザーガイド*の[ルートユーザーとしてサインインする](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)を参照してください。

1. ルートユーザーの多要素認証 (MFA) を有効にします。

   手順については、*IAM* [ユーザーガイドの AWS アカウント 「ルートユーザー (コンソール) の仮想 MFA デバイス](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html)を有効にする」を参照してください。

**管理アクセスを持つユーザーを作成する**

1. IAM アイデンティティセンターを有効にします。

   手順については、「AWS IAM アイデンティティセンター ユーザーガイド」の「[AWS IAM アイデンティティセンターの有効化](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)」を参照してください。

1. IAM アイデンティティセンターで、ユーザーに管理アクセスを付与します。

   を ID ソース IAM アイデンティティセンターディレクトリ として使用する方法のチュートリアルについては、*AWS IAM アイデンティティセンター 「 ユーザーガイド*」の[「デフォルトを使用してユーザーアクセスを設定する IAM アイデンティティセンターディレクトリ](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html)」を参照してください。

**管理アクセス権を持つユーザーとしてサインインする**
+ IAM アイデンティティセンターのユーザーとしてサインインするには、IAM アイデンティティセンターのユーザーの作成時に E メールアドレスに送信されたサインイン URL を使用します。

  IAM Identity Center ユーザーを使用してサインインする方法については、*AWS サインイン 「 ユーザーガイド*[」の AWS 「 アクセスポータルにサインイン](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)する」を参照してください。

**追加のユーザーにアクセス権を割り当てる**

1. IAM アイデンティティセンターで、最小特権のアクセス許可を適用するというベストプラクティスに従ったアクセス許可セットを作成します。

   手順については、「AWS IAM アイデンティティセンター ユーザーガイド」の「[権限設定を作成する](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)」*を参照してください*。

1. グループにユーザーを割り当て、そのグループにシングルサインオンアクセス権を割り当てます。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[Add groups](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)」を参照してください。

# PCS AWS AWS CLI 用の をインストールする
<a name="setting-up_cli"></a>

の最新バージョンを使用する必要があります AWS CLI。詳細については、[「 バージョン 2 ユーザーガイド」の「 の最新バージョンのインストールまたは更新 AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html)*AWS Command Line Interface *」を参照してください。

を設定する必要があります AWS CLI。詳細については、「 バージョン 2 用ユーザーガイド」の[「 の設定 AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-configure.html)」を参照してください。 *AWS Command Line Interface *

コマンドプロンプトで次のコマンドを入力して を確認します AWS CLI。ヘルプ情報が表示されます。

```
aws pcs help
```

# PCS AWS に必要な IAM アクセス許可
<a name="required-iam-permissions"></a>

使用している IAM セキュリティプリンシパルには、PCS IAM AWS ロール、サービスにリンクされたロール、VPC AWS CloudFormation、および関連リソースを操作するためのアクセス許可が必要です。詳細については、「 *AWS Identity and Access Management ユーザーガイド*」の[AWS 並列コンピューティングサービスの Identity and Access Management](security-iam.md)「」および[「サービスにリンクされたロールの作成](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create-service-linked-role.html)」を参照してください。このガイドのすべてのステップは1 つのユーザーとして実行する必要があります。現在のユーザーを確認するには次のコマンドを実行してください：

```
aws sts get-caller-identity
```

# PCS AWS チュートリアル AWS CloudFormation での の使用
<a name="getting-started_cfn-note"></a>

 AWS PCS チュートリアルには多くのステップがあり、PCS AWS クラスターの部分とその作成に必要な手順を理解するのに役立ちます。チュートリアルのステップを少なくとも 1 回実行することをお勧めします。関係する内容を十分に理解できたら、 AWS CloudFormation を使用して自動化によりサンプルクラスターをすばやく作成できます。

CloudFormation は、 AWS インフラストラクチャのデプロイを予測どおりに繰り返し作成およびプロビジョニングできる AWS サービスです。CloudFormation テンプレートを使用して、サンプルクラスターの AWS リソースを**スタック**と呼ばれる単一のユニットとして自動的にプロビジョニングできます。スタックは、完了したら削除できます。

詳細については、「[CloudFormation と PCS AWS の使用を開始する](get-started-cfn.md)」を参照してください。

# PCS の VPC AWS とサブネットを作成する
<a name="getting-started_create-vpc"></a>

 CloudFormation テンプレートを使用して VPC とサブネットを作成できます。次の URL を使用して CloudFormation テンプレートをダウンロードし、[CloudFormation コンソール](https://console.aws.amazon.com/cloudformation/home#/stacks/create)でテンプレートをアップロードして新しい CloudFormation スタックを作成します。詳細については、「 *AWS CloudFormation ユーザーガイド*[」の「 CloudFormation コンソール](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-using-console.html)の使用」を参照してください。

```
https://aws-hpc-recipes.s3.amazonaws.com/main/recipes/net/hpc_large_scale/assets/main.yaml
```

 CloudFormation コンソールでテンプレートを開いた状態で、次のオプションを入力します。テンプレートで指定されたデフォルト値を使用できます。
+ **スタック名を指定します**。
  + **スタック名**に次のように入力します。

    ```
    hpc-networking
    ```
+ **パラメータ**の下:
  + **VPC** の下: 
    + **CidrBlock** で、次のように入力します。

      ```
      10.3.0.0/16
      ```
  + **サブネット A の下**: 
    + **CidrPublicSubnetA** で、次のように入力します。

      ```
      10.3.0.0/20
      ```
    + **CidrPrivateSubnetA** で、次のように入力します。

      ```
      10.3.128.0/20
      ```
  + **サブネット B の下**: 
    + **CidrPublicSubnetB** で、次のように入力します。

      ```
      10.3.16.0/20
      ```
    + **CidrPrivateSubnetB** で、次のように入力します。

      ```
      10.3.144.0/20
      ```
  + **サブネット C の下**: 
    + **ProvisionSubnetsC** で、**True** を選択します。
    + **CidrPublicSubnetC** で、次のように入力します。

      ```
      10.3.32.0/20
      ```
    + **CidrPrivateSubnetC** で、次のように入力します。

      ```
      10.3.160.0/20
      ```
+ **機能**:
  + **が IAM リソースを作成する AWS CloudFormation 可能性があることを確認する** のチェックボックスをオンにします。

CloudFormation スタックのステータスをモニタリングします。に達したら`CREATE_COMPLETE`、新しい VPC でデフォルトのセキュリティグループの ID を見つけます。ID はチュートリアルの後半で使用します。

## クラスター VPC のデフォルトのセキュリティグループを検索する
<a name="getting-started_create-vpc_default-sg"></a>

 新しい VPC でデフォルトのセキュリティグループの ID を検索するには、次の手順に従います。
+ [[Amazon VPC コンソール]](https://console.aws.amazon.com/vpc) に移動します。
+ **VPC ダッシュボード**で、**VPC でフィルタリング**を選択します。
  + 名前が で始まる VPC を選択します`hpc-networking`。
  + **Security** で、**Security groups** を選択します。
+ という名前の**グループのセキュリティグループ ID** を見つけます`default`。という説明があります`default VPC security group`。後で ID を使用して EC2 起動テンプレートを設定します。

# PCS AWS のセキュリティグループを作成する
<a name="getting-started_create-sg"></a>

 AWS PCS は、セキュリティグループに依存して、クラスターとそのコンピューティングノードグループとの間のネットワークトラフィックを管理します。このトピックの詳細については、「」を参照してください[セキュリティグループの要件と考慮事項](working-with_networking_sg.md#working-with_networking_sg-requirements)。

このステップでは、CloudFormation テンプレートを使用して 2 つのセキュリティグループを作成します。
+  AWS PCS コントローラー、コンピューティングノード、ログインノード間の通信を可能にするクラスターセキュリティグループ。
+ インバウンド SSH セキュリティグループ。オプションでログインノードに追加して SSH アクセスをサポートできます。

## PCS AWS のセキュリティグループを作成する
<a name="getting-started_create-sg_create"></a>

 CloudFormation テンプレートを使用して、セキュリティグループを作成できます。次の URL を使用して CloudFormation テンプレートをダウンロードし、[CloudFormation コンソール](https://console.aws.amazon.com/cloudformation/home#/stacks/create)でテンプレートをアップロードして新しい CloudFormation スタックを作成します。詳細については、[「 ユーザーガイド」の「 CloudFormation コンソール](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-using-console.html)の使用」を参照してください。 *AWS CloudFormation *

```
https://aws-hpc-recipes.s3.amazonaws.com/main/recipes/pcs/getting_started/assets/pcs-cluster-sg.yaml
```

 AWS CloudFormation コンソールでテンプレートを開いた状態で、次のオプションを入力します。一部のオプションはテンプレートに事前入力されるため、デフォルト値のままにしておくことができます。
+ スタック**名を指定する**
  + **スタック名**に次のように入力します。

    ```
    getstarted-sg
    ```
+ **パラメータ**の下
  + **VpcId** で、名前が で始まる VPC を選択します`hpc-networking`。
  +  （オプション) **ClientIpCidr** で、インバウンド SSH セキュリティグループのより制限の厳しい IP 範囲を入力します。これは、独自の IP/サブネット (独自の IP の場合は x.x.x.x/32、範囲の場合は x.x.x/24 に制限することをお勧めします。 x.x.x.x を独自の PUBLIC IP に置き換えます。 [https://ifconfig.co/](https://ifconfig.co/) などのツールを使用してパブリック IP を取得できます）

 CloudFormation スタックのステータスをモニタリングします。セキュリティグループリソースに到達する`CREATE_COMPLETE`と、リソースの準備が整います。

 2 つのセキュリティグループが作成され、その名前が付けられます。
+ `cluster-getstarted-sg` – これはクラスターセキュリティグループです
+ `inbound-ssh-getstarted-sg` – これは、インバウンド SSH アクセスを許可するセキュリティグループです。

# PCS AWS でクラスターを作成する
<a name="getting-started_create-cluster"></a>

 AWS PCS では、クラスターはリソースを管理し、ワークロードを実行するための永続的なリソースです。新規または既存の VPC のサブネットで、特定のスケジューラ (AWS PCS は現在 Slurm をサポートしています) のクラスターを作成します。クラスターはジョブを受け入れてスケジュールし、それらのジョブを処理するコンピューティングノード (EC2 インスタンス) を起動します。

**クラスターを作成するには**

1. [AWS PCS コンソール](https://console.aws.amazon.com/pcs/home#/clusters)を開き、**クラスターの作成**を選択します。

1. **クラスターの詳細**セクションで、次のフィールドに入力します。
   + **クラスター名** – Enter `get-started`
   + ス**ケジューラ** – **Slurm バージョン 25.05** を選択する
   + **コントローラーサイズ** – **スモール**を選択

1.  **ネットワーク**セクションで、次のフィールドの値を選択します。
   + **VPC** – という名前の VPC を選択します。 `hpc-networking:Large-Scale-HPC`
   + **サブネット** – 名前が始まるサブネットを選択します。 `hpc-networking:PrivateSubnetA`
   + **セキュリティグループ** – という名前のクラスターセキュリティグループを選択します。 `cluster-getstarted-sg`

1. **[クラスターを作成]** を選択します。

**注記**  
**ステータス**フィールドには、クラスターのプロビジョニング中に**作成**中と表示されます。クラスターの作成には数分かかる場合があります。

# Amazon Elastic File System で AWS PCS の共有ストレージを作成する Amazon Elastic File System
<a name="getting-started_create-efs"></a>

Amazon Elastic File System (Amazon EFS) は、サーバーレスで完全に伸縮自在なファイルストレージを提供する AWS サービスです。これにより、ストレージの容量とパフォーマンスをプロビジョニングまたは管理することなく、ファイルデータを共有できます。詳細については、*Amazon Elastic File System ユーザーガイド*の「[Amazon Elastic File System とは](https://docs.aws.amazon.com/efs/latest/ug/whatisefs.html)」を参照してください。

 AWS PCS デモンストレーションクラスターは、EFS ファイルシステムを使用して、クラスターノード間で共有ホームディレクトリを提供します。クラスターと同じ VPC に EFS ファイルシステムを作成します。

**Amazon EFS ; ファイルシステムを作成するには**

1. [Amazon EFS コンソール](https://console.aws.amazon.com/efs)に移動します。

1.  AWS PCS を試 AWS リージョン す場所と同じに設定されていることを確認します。

1. **ファイルシステムを作成する** を選択します。

1. **ファイルシステムの作成**ページで、次のパラメータを設定します。
   + **[名前]** に「`getstarted-efs`」と入力します。
   + **Virtual Private Cloud (VPC)** で、 という名前の VPC を選択します。 `hpc-networking:Large-Scale-HPC`
   + [**Create**] (作成) を選択します。これにより、**ファイルシステム**ページに戻ります。

1. `getstarted-efs` ファイル**システムのファイルシステム ID** を書き留めます。この情報は後で使用します。

# Amazon FSx for Lustre で AWS PCS の共有ストレージを作成する
<a name="getting-started_create-fsx"></a>

Amazon FSx for Lustre を使用すると、人気のある高性能 Lustre ファイルシステムを簡単に、費用対効果の高い方法で起動して実行できます。機械学習、ハイパフォーマンスコンピューティング (HPC)、ビデオ処理、財務モデリングなど、速度が重要なワークロードには Lustre を使用します。詳細については、[「Amazon FSx for Lustre ユーザーガイド」の「Amazon FSx for Lustre とは](https://docs.aws.amazon.com/fsx/latest/LustreGuide/what-is.html)」を参照してください。 * FSx * 

 AWS PCS デモンストレーションクラスターは、FSx for Lustre ファイルシステムを使用して、クラスターノード間に高性能な共有ディレクトリを提供できます。クラスターと同じ VPC に FSx for Lustre ファイルシステムを作成します。

**FSx for Lustre ファイルシステムを作成するには**

1. [Amazon FSx コンソール](https://console.aws.amazon.com/fsx)に移動します。

1. コンソールがクラスター AWS リージョン と同じ を使用するように設定されていることを確認します。

1. **ファイルシステムを作成する** を選択します。
   + **ファイルシステムタイプの選択** で、**Amazon FSx for Lustre** を選択し、次**へ** を選択します。

1. **ファイルシステムの詳細を指定**ページで、次のパラメータを設定します。
   + **ファイルシステムの詳細**の下
     + **[名前]** に「`getstarted-fsx`」と入力します。
     + **デプロイとストレージタイプ**で、**永続、SSD** を選択します。
     + **ストレージ単位あたりのスループット**については、**125 MB/s/TiB** を選択します。
     + **ストレージ容量**には、1.2 TiB と入力します。
     + **メタデータ設定** で、**自動** を選択します。
     + **データ圧縮タイプ**で、**LZ4** を選択します。
   + **ネットワークとセキュリティ**の下
     + **Virtual Private Cloud (VPC)** で、 という名前の VPC を選択します。 `hpc-networking:Large-Scale-HPC`
     + **VPC セキュリティグループ**の場合、セキュリティグループは のままにします。 `default`
     + **Subnet** で、名前が で始まるサブネットを選択します。 `hpc-networking:PrivateSubnetA`
   + 他のオプションはデフォルト値のままにしておきます。
   + [**Next (次へ)**] を選択します。

1. **確認と作成**ページで、**ファイルシステムの作成**を選択します。これにより、**ファイルシステム**ページに戻ります。

1.  作成した FSx for Lustre ファイルシステムの詳細ページに移動します。

1. **ファイルシステム ID** と**マウント名**を書き留めます。この情報は後で使用します。

**注記**  
 **ステータス** フィールドには、ファイルシステムのプロビジョニング中に**作成**中と表示されます。ファイルシステムの作成には数分かかる場合があります。完了するまで待ってから、チュートリアルの残りの部分に進みます。

# PCS AWS でコンピューティングノードグループを作成する
<a name="getting-started_create-cng"></a>

 コンピューティングノードグループは、PCS が起動して管理するコンピューティングノード (EC2 インスタンス) AWS の仮想コレクションです。コンピューティングノードグループを定義するときは、EC2 インスタンスタイプ、最小インスタンス数と最大インスタンス数、ターゲット VPC サブネット、優先購入オプション、カスタム起動設定などの一般的な特性を指定します。 AWS PCS は、これらの設定に従って、コンピューティングノードグループ内のコンピューティングノードを効率的に起動、管理、終了します。デモンストレーションクラスターは、コンピューティングノードグループを使用してユーザーアクセス用のログインノードを提供し、別のコンピューティングノードグループを使用してジョブを処理します。以下のトピックでは、クラスターでこれらのコンピューティングノードグループを設定する手順について説明します。

**Topics**
+ [PCS AWS のインスタンスプロファイルを作成する](getting-started_create-cng_instance-profile.md)
+ [PCS AWS の起動テンプレートを作成する](getting-started_create-cng_launch-templates.md)
+ [AWS PCS でログインノードのコンピューティングノードグループを作成する](getting-started_create-cng_login-nodes.md)
+ [AWS PCS でコンピューティングジョブを実行するためのコンピューティングノードグループを作成する](getting-started_create-cng_workers.md)

# PCS AWS のインスタンスプロファイルを作成する
<a name="getting-started_create-cng_instance-profile"></a>

コンピューティングノードグループの作成時にインスタンスプロファイルが必要です。 AWS マネジメントコンソール を使用して Amazon EC2 のロールを作成する場合、コンソールはインスタンスプロファイルを自動的に作成し、そのインスタンスプロファイルにロールと同じ名前を付けます。詳細については、「 *AWS Identity and Access Management ユーザーガイド*」の[「インスタンスプロファイル](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html)の使用」を参照してください。

 次の手順では、 AWS マネジメントコンソール を使用して Amazon EC2 のロールを作成します。これにより、コンピューティングノードグループのインスタンスプロファイルも作成されます。

**ロールとインスタンスプロファイルを作成するには**
+ [[IAM console]](https://console.aws.amazon.com/iam) (IAM コンソール) に入ります。
+ **[アクセス管理]** で、**[ポリシー]** を選択します。
  + [**Create policy**] (ポリシーの作成) を選択します。
  + アクセス**許可の指定**で、**ポリシーエディタ**で **JSON** を選択します。
  + テキストエディタの内容を以下に置き換えます。

------
#### [ JSON ]

****  

    ```
    {
        "Version":"2012-10-17",		 	 	 
        "Statement": [
            {
                "Action": [
                    "pcs:RegisterComputeNodeGroupInstance"
                ],
                "Resource": "*",
                "Effect": "Allow"
            }
        ]
    }
    ```

------
  + [**次へ**] を選択します。
  + **「確認と作成**」で、**ポリシー名**に「」と入力します`AWSPCS-getstarted-policy`。
  + [**Create policy**] (ポリシーの作成) を選択します。
+ **[Access management]** (アクセス管理) で、**[Roles]** (ロール) を選択します。
+ [**ロールの作成**] を選択してください。
+ 信頼**されたエンティティの選択**:
  + **信頼されたエンティティタイプ**で、**AWS サービス**を選択します。
  + **ユースケース**で、**EC2** を選択します。
    + 次に、指定されたサービスの**ユースケースを選択する**で、**EC2** を選択します。
  + [**次へ**] を選択します。
+ アクセス**許可の追加**:
  + アクセス**許可ポリシー**で、**AWSPCS-getstarted-policy** を検索します。
  + **AWSPCS-getstarted-policy** の横にあるチェックボックスをオンにして、ロールに追加します。
  + アクセス**許可ポリシー**で、**AmazonSSMManagedInstanceCore** を検索します。
  + **AmazonSSMManagedInstanceCore** の横にあるチェックボックスをオンにして、ロールに追加します。
  + [**次へ**] を選択します。
+ **「名前」、「確認」、「作成**」:
  + **ロールの詳細**の下:
    + **[Role name]** (ロール名) に`AWSPCS-getstarted-role`と入力します。
  + [**ロールの作成**] を選択してください。

# PCS AWS の起動テンプレートを作成する
<a name="getting-started_create-cng_launch-templates"></a>

 コンピューティングノードグループを作成するときは、PCS が起動する EC2 AWS インスタンスの設定に使用する EC2 起動テンプレートを指定します。これには、インスタンスの起動時に実行されるセキュリティグループやスクリプトなどの設定が含まれます。

 このステップでは、1 つの CloudFormation テンプレートを使用して 2 つの EC2 起動テンプレートを作成します。1 つのテンプレートはログインノードの作成に使用され、もう 1 つのテンプレートはコンピューティングノードの作成に使用されます。主な違いは、インバウンド SSH アクセスを許可するようにログインノードを設定できることです。

## CloudFormation テンプレートにアクセスする
<a name="getting-started_create-cng_launch-templates_get-cfn-template"></a>

 次の URL を使用して CloudFormation テンプレートをダウンロードし、[CloudFormation コンソール](https://console.aws.amazon.com/cloudformation/home#/stacks/create)でテンプレートをアップロードして新しい CloudFormation スタックを作成します。詳細については、「 *AWS CloudFormation ユーザーガイド*[」の「 CloudFormation コンソール](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-using-console.html)の使用」を参照してください。

```
https://aws-hpc-recipes.s3.amazonaws.com/main/recipes/pcs/getting_started/assets/pcs-lt-efs-fsxl.yaml
```

## CloudFormation テンプレートを使用して EC2 起動テンプレートを作成する
<a name="getting-started_create-cng_launch-templates_use-cfn-template"></a>

 CloudFormation コンソールで CloudFormation テンプレートを完了するには、次の手順に従います。
+ **スタック名を指定します**。
  + **スタック名**に と入力します`getstarted-lt`。
+ **パラメータ**の下:
  + **セキュリティ**の下
    + **VpcSecurityGroupId** で、クラスター VPC `default`内の という名前のセキュリティグループを選択します。
    + **ClusterSecurityGroupId** で、 という名前のグループを選択します。 `cluster-getstarted-sg`
    + **SshSecurityGroupId** の場合は、 という名前のグループを選択します。 `inbound-ssh-getstarted-sg`
    + **SshKeyName** で、任意の SSH キーペアを選択します。
  + **ファイルシステム**の下
    + **EfsFilesystemId** には、チュートリアルの前半で作成した EFS ファイルシステムのファイルシステム ID を入力します。
    + **FSxLustreFilesystemId** には、チュートリアルの前半で作成した FSx for Lustre ファイルシステムのファイルシステム ID を入力します。
    + **FSxLustreFilesystemMountName** には、同じ FSx for Lustre ファイルシステムのマウント名を入力します。
+ **Next** を選択し、もう一度 **Next** を選択します。
+ [**Submit**] を選択してください。

 CloudFormation スタックのステータスをモニタリングします。起動テンプレートに到達する`CREATE_COMPLETE`と、使用する準備が整います。

**注記**  
CloudFormation テンプレートが作成したすべてのリソースを表示するには、 [CloudFormation コンソール](https://console.aws.amazon.com/cloudformation)を開きます。`getstarted-lt` スタックを選択し、**[リソース]** タブを選択します。

# AWS PCS でログインノードのコンピューティングノードグループを作成する
<a name="getting-started_create-cng_login-nodes"></a>

 コンピューティングノードグループは、PCS が起動して管理するコンピューティングノード (EC2 インスタンス) AWS の仮想コレクションです。コンピューティングノードグループを定義するときは、EC2 インスタンスタイプ、最小インスタンス数と最大インスタンス数、ターゲット VPC サブネット、優先購入オプション、カスタム起動設定などの一般的な特性を指定します。 AWS PCS は、これらの設定に従って、コンピューティングノードグループ内のコンピューティングノードを効率的に起動、管理、終了します。

 このステップでは、クラスターへのインタラクティブなアクセスを提供する静的コンピューティングノードグループを起動します。SSH または Amazon EC2 Systems Manager (SSM) を使用してログインし、シェルコマンドを実行して Slurm ジョブを管理できます。

**コンピューティングノードグループを作成するには**
+ [AWS PCS コンソール](https://console.aws.amazon.com/pcs)を開き、**クラスター**に移動します。
+ という名前のクラスターを選択する `get-started`
+ **Compute ノードグループ**に移動し、**作成**を選択します。
+ **Compute ノードグループのセットアップ**セクションで、以下を指定します。
  + **コンピューティングノードグループ名** – と入力します`login`。
+ **コンピューティング設定**で、次の値を入力または選択します。
  + **EC2 起動テンプレート** – 名前が である起動テンプレートを選択します。 `login-getstarted-lt`
  + **IAM インスタンスプロファイル** – という名前のインスタンスプロファイルを選択します。 `AWSPCS-getstarted-role`
  + **サブネット** – 名前が で始まるサブネットを選択します`hpc-networking:PublicSubnetA`。
  + **インスタンス** – を選択します`c6i.xlarge`。
  + **スケーリング設定** – **最小インスタンス数**には、 と入力します`1`。**最大インスタンス数**には、 と入力します`1`。
+ **追加設定**で、以下を指定します。
  + **AMI ID** – 次の形式の名前を持つ、使用する AMI を選択します。

    ```
    aws-pcs-sample_ami-amzn2-platform-slurm-version
    ```

    サンプル AMIs「」を参照してください[PCS でサンプル Amazon マシンイメージ (AMIs) AWS を使用する](working-with_ami_samples.md)。
+ **コンピューティングノードグループの作成** を選択します。

 Status ****フィールドには、コンピューティングノードグループのプロビジョニング中に **Create** と表示されます。チュートリアルの進行中は、次のステップに進むことができます。

# AWS PCS でコンピューティングジョブを実行するためのコンピューティングノードグループを作成する
<a name="getting-started_create-cng_workers"></a>

 このステップでは、クラスターに送信されたジョブを実行するために伸縮自在にスケールするコンピューティングノードグループを起動します。

**コンピューティングノードグループを作成するには**
+ [AWS PCS コンソール](https://console.aws.amazon.com/pcs)を開き、**クラスター**に移動します。
+ という名前のクラスターを選択する `get-started`
+ **Compute ノードグループ**に移動し、**作成**を選択します。
+ **Compute ノードグループのセットアップ**セクションで、以下を指定します。
  + **コンピューティングノードグループ名** – と入力します`compute-1`。
+ **コンピューティング設定**で、次の値を入力または選択します。
  + **EC2 起動テンプレート** – 名前が である起動テンプレートを選択します。 `compute-getstarted-lt`
  + **IAM インスタンスプロファイル** – という名前のインスタンスプロファイルを選択します。 `AWSPCS-getstarted-role`
  + **サブネット** – 名前が で始まるサブネットを選択します`hpc-networking:PrivateSubnetA`。
  + **インスタンス** – を選択します`c6i.xlarge`。
  + **スケーリング設定** – **最小インスタンス数**には、 と入力します`0`。**最大インスタンス数**には、 と入力します`4`。
+ **追加設定**で、以下を指定します。
  + **AMI ID** – 次の形式の名前を持つ、使用する AMI を選択します。

    ```
    aws-pcs-sample_ami-amzn2-platform-slurm-version
    ```

    サンプル AMIs「」を参照してください[PCS でサンプル Amazon マシンイメージ (AMIs) AWS を使用する](working-with_ami_samples.md)。
+ **コンピューティングノードグループの作成** を選択します。

 Status ****フィールドには、コンピューティングノードグループのプロビジョニング中に**作成**中と表示されます。

**重要**  
 **Status** フィールドが**アクティブ**になるまで待ってから、このチュートリアルの次のステップに進みます。

# AWS PCS でジョブを管理するキューを作成する
<a name="getting-started_create-queue"></a>

 ジョブをキューに送信して実行します。ジョブは、PCS AWS がコンピューティングノードグループで実行するようにスケジュールするまでキューに残ります。各キューは、1 つ以上のコンピューティングノードグループに関連付けられ、処理を実行するために必要な EC2 インスタンスを提供します。

 このステップでは、コンピューティングノードグループを使用してジョブを処理するキューを作成します。

**キューを作成するには**
+ [AWS PCS コンソール](https://console.aws.amazon.com/pcs)を開きます。
+ `get-started` という名前のクラスターを選択します。
+ **Compute ノードグループ**に移動し、`compute-1`グループのステータスが**アクティブ**であることを確認します。
**重要**  
次のステップに進む前に、`compute-1`グループのステータスが**アクティブ**になっている必要があります。
+ **キュー**に移動し、**キューの作成**を選択します。
  + **キュー設定**セクションで、次の値を指定します。
    + **キュー名** – 次のように入力します。 `demo`
    + **コンピューティングノードグループ** – という名前のコンピューティングノードグループを選択します`compute-1`。
+ [**キューの作成**]を選択します。

 **ステータス**フィールドには、キューの作成中に ****の作成 と表示されます。

**重要**  
 **Status** フィールドが**アクティブ**になるまで待ってから、このチュートリアルの次のステップに進みます。

# PCS AWS クラスターに接続する
<a name="getting-started_connect"></a>

 `login` コンピューティングノードグループのステータスが**アクティブ**になったら、作成した EC2 インスタンスに接続できます。

**ログインノードに接続するには**
+ [AWS PCS コンソール](https://console.aws.amazon.com/pcs)を開き、**クラスター**に移動します。
+ `get-started` という名前のクラスターを選択します。
+ **Compute ノードグループ**を選択します。
+ という名前のコンピューティングノードグループに移動します`login`。
+ **Compute ノードグループ ID** を見つけます。
+ 別のブラウザウィンドウまたはタブで、[Amazon EC2 コンソール](https://console.aws.amazon.com/ec2)を開きます。
  + [**Instances**] を選択します。
  + 次のタグが付いた EC2 インスタンスを検索します。*node-group-id* を前のステップの **Compute ノードグループ ID** の値に置き換えます。インスタンスが 1 つあるはずです。

    ```
    aws:pcs:compute-node-group-id=node-group-id
    ```
  + EC2 インスタンスに接続します。Session Manager または SSH を使用できます。

------
#### [ Session Manager ]
    + インスタンスを選択してください。
    + **[接続]**を選択してください。
    + **インスタンスに接続するで**、**セッションマネージャー**を選択します。
    + **[接続]**を選択してください。
    + **[接続]**を選択してください。インタラクティブターミナルがブラウザで起動します。

------
#### [ SSH ]
    + インスタンスを選択してください。
    + **[接続]**を選択してください。
    + **インスタンスに接続する **で、**SSH クライアント**を選択します。
    + コンソールの指示に従います。
**注記**  
インスタンスのユーザー名は **`ec2-user`**ではありません`root`。

------

# PCS AWS でクラスター環境を調べる
<a name="getting-started_explore"></a>

 クラスターにログインしたら、シェルコマンドを実行できます。例えば、ユーザーの変更、共有ファイルシステムのデータの操作、Slurm の操作を行うことができます。

## ユーザーの変更
<a name="getting-started_explore_change-user"></a>

 Session Manager を使用してクラスターにログインしている場合は、 として接続されている可能性があります`ssm-user`。これは、Session Manager 用に作成された特別なユーザーです。次のコマンドを使用して、Amazon Linux 2 のデフォルトユーザーに切り替えます。SSH を使用して接続している場合は、これを行う必要はありません。

```
sudo su - ec2-user
```

## 共有ファイルシステムの使用
<a name="getting-started_explore_fs"></a>

コマンド を使用して、EFS ファイルシステムと FSx for Lustre ファイルシステムが使用可能であることを確認できます`df -h`。クラスターの出力は次のようになります。

```
[ec2-user@ip-10-3-6-103 ~]$ df -h
Filesystem                 Size  Used Avail Use% Mounted on
devtmpfs                   3.8G     0  3.8G   0% /dev
tmpfs                      3.9G     0  3.9G   0% /dev/shm
tmpfs                      3.9G  556K  3.9G   1% /run
tmpfs                      3.9G     0  3.9G   0% /sys/fs/cgroup
/dev/nvme0n1p1              24G   18G  6.6G  73% /
127.0.0.1:/                8.0E     0  8.0E   0% /home
10.3.132.79@tcp:/zlshxbev  1.2T  7.5M  1.2T   1% /shared
tmpfs                      780M     0  780M   0% /run/user/0
tmpfs                      780M     0  780M   0% /run/user/1000
```

 `/home` ファイルシステムは 127.0.0.1 をマウントし、非常に大きな容量を持ちます。これは、チュートリアルの前半で作成した EFS ファイルシステムです。ここで書き込まれたファイルは、クラスター内のすべてのノード`/home`の で使用できます。

 `/shared` ファイルシステムはプライベート IP をマウントし、容量は 1.2 TB です。これは、チュートリアルの前半で作成した FSx for Lustre ファイルシステムです。ここで書き込まれたファイルは、クラスター内のすべてのノード`/shared`の で使用できます。

## Slurm を操作する
<a name="getting-started_explore_slurm"></a>

**Contents**
+ [キューとノードを一覧表示する](#getting-started_explore_slurm_queues)
+ [ジョブの表示](#getting-started_explore_slurm_jobs)

### キューとノードを一覧表示する
<a name="getting-started_explore_slurm_queues"></a>

 を使用して、キューとそれらが関連付けられているノードを一覧表示できます`sinfo`。クラスターからの出力は次のようになります。

```
[ec2-user@ip-10-3-6-103 ~]$ sinfo
PARTITION AVAIL  TIMELIMIT  NODES  STATE NODELIST
demo         up   infinite      4  idle~ compute-1-[1-4]
[ec2-user@ip-10-3-6-103 ~]$
```

 という名前のパーティションを書き留めます`demo`。ステータスは `up`で、最大 4 つのノードがあります。これは、ノードグループの`compute-1`ノードに関連付けられます。コンピューティングノードグループを編集し、インスタンスの最大数を 8 に増やす`8`と、ノードの数は を読み取り、ノードリストは を読み取ります`compute-1-[1-8]`。4 つのノード`test`を持つ という名前の 2 番目のコンピューティングノードグループを作成し、`demo`キューに追加した場合、それらのノードもノードリストに表示されます。

### ジョブの表示
<a name="getting-started_explore_slurm_jobs"></a>

 を使用して、システム上の任意の状態のすべてのジョブを一覧表示できます`squeue`。クラスターからの出力は次のようになります。

```
[ec2-user@ip-10-3-6-103 ~]$ squeue
JOBID PARTITION NAME USER ST TIME NODES NODELIST(REASON)
```

Slurm ジョブが保留中または実行中になったら、後で`squeue`もう一度実行してみてください。

# PCS AWS で単一ノードジョブを実行する
<a name="getting-started_run-job"></a>

 Slurm を使用してジョブを実行するには、ジョブ要件を指定する送信スクリプトを準備し、 `sbatch` コマンドを使用してキューに送信します。通常、これは共有ディレクトリから行われるため、ログインノードとコンピューティングノードにはファイルにアクセスするための共通スペースがあります。

 クラスターのログインノードに接続し、シェルプロンプトで次のコマンドを実行します。
+ デフォルトユーザーになります。共有ディレクトリに変更します。

  ```
  sudo su - ec2-user
  cd /shared
  ```
+ 次のコマンドを使用して、サンプルジョブスクリプトを作成します。

  ```
  cat << EOF > job.sh
  #!/bin/bash
  #SBATCH -J single
  #SBATCH -o single.%j.out
  #SBATCH -e single.%j.err
  
  echo "This is job \${SLURM_JOB_NAME} [\${SLURM_JOB_ID}] running on \${SLURMD_NODENAME}, submitted from \${SLURM_SUBMIT_HOST}" && sleep 60 && echo "Job complete"
  EOF
  ```
+ ジョブスクリプトを Slurm スケジューラに送信します。

  ```
  sbatch -p demo job.sh
  ```
+  ジョブが送信されると、ジョブ ID が数値として返されます。その ID を使用してジョブのステータスを確認します。次のコマンドの *job-id* を、 から返された数値に置き換えます`sbatch`。

  ```
  squeue --job job-id
  ```  
**Example**  

  ```
  squeue --job 1
  ```

   `squeue` コマンドは、次のような出力を返します。

  ```
  JOBID PARTITION NAME USER     ST TIME NODES NODELIST(REASON)
  1     demo      test ec2-user CF 0:47 1     compute-1
  ```
+  （`R`実行中) ステータスに達するまで、ジョブのステータスを引き続き確認します。ジョブは、 `squeue`が何も返さないときに行われます。
+  `/shared` ディレクトリの内容を確認します。

  ```
  ls -alth /shared
  ```

  コマンドの出力は次のようになります。

  ```
  -rw-rw-r- 1 ec2-user ec2-user 107 Mar 19 18:33 single.1.out
  -rw-rw-r- 1 ec2-user ec2-user 0 Mar 19 18:32 single.1.err
  -rw-rw-r- 1 ec2-user ec2-user 381 Mar 19 18:29 job.sh
  ```

   `single.1.out` および という名前のファイルは、クラスターのコンピューティングノードの 1 つによって`single.1.err`書き込まれました。ジョブは共有ディレクトリ (`/shared`) で実行されたため、ログインノードでも使用できます。そのため、このクラスターに FSx for Lustre ファイルシステムを設定しました。
+  `single.1.out` ファイルの内容を確認します。

  ```
  cat /shared/single.1.out
  ```

   出力は次の例のようになります。

  ```
  This is job test [1] running on compute-1, submitted from ip-10-3-13-181
  Job complete
  ```

# PCS で Slurm を使用してマルチノード MPI AWS ジョブを実行する
<a name="getting-started_run-mpi-job"></a>

 これらの手順は、Slurm を使用して AWS PCS でメッセージパスインターフェイス (MPI) ジョブを実行する方法を示しています。

ログインノードのシェルプロンプトで次のコマンドを実行します。
+  デフォルトユーザーになります。をホームディレクトリに変更します。

  ```
  sudo su - ec2-user
  cd ~/
  ```
+  C プログラミング言語でソースコードを作成します。

  ```
  cat > hello.c << EOF
  // * mpi-hello-world - https://www.mpitutorial.com
  // Released under MIT License
  // 
  // Copyright (c) 2014 MPI Tutorial.
  //
  // Permission is hereby granted, free of charge, to any person obtaining a copy
  // of this software and associated documentation files (the "Software"), to 
  // deal in the Software without restriction, including without limitation the 
  // rights to use, copy, modify, merge, publish, distribute, sublicense, and/or 
  // sell copies of the Software, and to permit persons to whom the Software is 
  // furnished to do so, subject to the following conditions:
  // The above copyright notice and this permission notice shall be included in 
  // all copies or substantial portions of the Software.
  //
  // THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR 
  // IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, 
  // FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE
  // AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER 
  // LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING 
  // FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER 
  // DEALINGS IN THE SOFTWARE.
  
  #include <mpi.h>
  #include <stdio.h>
  #include <stddef.h>
  
  int main(int argc, char** argv) {
    // Initialize the MPI environment. The two arguments to MPI Init are not
    // currently used by MPI implementations, but are there in case future
    // implementations might need the arguments.
    MPI_Init(NULL, NULL);
  
    // Get the number of processes
    int world_size;
    MPI_Comm_size(MPI_COMM_WORLD, &world_size);
  
    // Get the rank of the process
    int world_rank;
    MPI_Comm_rank(MPI_COMM_WORLD, &world_rank);
  
    // Get the name of the processor
    char processor_name[MPI_MAX_PROCESSOR_NAME];
    int name_len;
    MPI_Get_processor_name(processor_name, &name_len);
  
    // Print off a hello world message
    printf("Hello world from processor %s, rank %d out of %d processors\n",
           processor_name, world_rank, world_size);
  
    // Finalize the MPI environment. No more MPI calls can be made after this
    MPI_Finalize();
  }
  EOF
  ```
+ OpenMPI モジュールをロードします。

  ```
  module load openmpi
  ```
+ C プログラムをコンパイルします。

  ```
  mpicc -o hello hello.c
  ```
+ Slurm ジョブ送信スクリプトを記述します。

  ```
  cat > hello.sh << EOF
  #!/bin/bash
  #SBATCH -J multi
  #SBATCH -o multi.out
  #SBATCH -e multi.err
  #SBATCH --exclusive
  #SBATCH --nodes=4
  #SBATCH --ntasks-per-node=1
  
  srun $HOME/hello
  EOF
  ```
+ 共有ディレクトリに変更します。

  ```
  cd /shared
  ```
+ ジョブスクリプトを送信します。

  ```
  sbatch -p demo ~/hello.sh
  ```
+ ジョブが完了するまでジョブをモニタリング`squeue`するには、 を使用します。
+ の内容を確認します`multi.out`。

  ```
  cat multi.out
  ```

  出力は以下のようになります。異なるノードで実行されたため、各ランクには独自の IP アドレスがあることに注意してください。

  ```
  Hello world from processor ip-10-3-133-204, rank 0 out of 4 processors
  Hello world from processor ip-10-3-128-219, rank 2 out of 4 processors
  Hello world from processor ip-10-3-141-26, rank 3 out of 4 processors
  Hello world from processor ip-10-3-143-52, rank 1 out of 4 processor
  ```

# PCS AWS の AWS リソースを削除する
<a name="getting-started_delete"></a>

 このチュートリアル用に作成したクラスターとノードグループが完了したら、作成したリソースを削除する必要があります。

**重要**  
で実行されているすべてのリソースに対して料金が発生します。 AWS アカウント

**このチュートリアル用に作成した AWS PCS リソースを削除するには**
+ [AWS PCS コンソール](https://console.aws.amazon.com/pcs/home#/clusters)を開きます。
+ **get-started** という名前のクラスターに移動します。
+ **キュー**セクションに移動します。
+ demo という名前のキューを選択します****。
+ [**削除**] を選択します。
**重要**  
キューが削除されるまで待ってから続行します。
+ **Compute ノードグループ**セクションに移動します。
+ compute**-1 という名前のコンピューティング**ノードグループを選択します。
+ [**削除**] を選択します。
+ **login** という名前のコンピューティングノードグループを選択します。
+ [**削除**] を選択します。
**重要**  
続行する前に、両方のコンピューティングノードグループが削除されるまで待ちます。
+ **開始する**クラスターの詳細ページで、**削除**を選択します。
**重要**  
クラスターが削除されるまで待ってから、以降のステップに進みます。

**このチュートリアル用に作成した他の AWS リソースを削除するには**
+ [[IAM コンソール]](https://console.aws.amazon.com/iam) を開きます。
  + **[ロール]** を選択します。
  + **AWSPCS-getstarted-role** という名前のロールを選択し、**削除**を選択します。
  + ロールを削除したら、**ポリシー**を選択します。
  + **AWSPCS-getstarted-policy** という名前のポリシーを選択し、**削除**を選択します。
+ [CloudFormation コンソール](https://console.aws.amazon.com/cloudformation)を開きます。
  + **getstarted-lt** という名前のスタックを選択します。
  + [**削除**] を選択します。
**重要**  
スタックが削除されるまで待ってから次に進みます。
+ [Amazon EFS コンソール](https://console.aws.amazon.com/efs)を開きます。
  + [**File Systems (ファイルシステム)**] を選択します。
  + **getstarted-efs** という名前のファイルシステムを選択します。
  + [**削除**] を選択します。
**重要**  
ファイルシステムが削除されるまで待ってから次に進みます。
+ [[Amazon FSx コンソール](https://console.aws.amazon.com/fsx)] を開きます。
  + [**File Systems (ファイルシステム)**] を選択します。
  + **getstarted-fsx** という名前のファイルシステムを選択します。
  + [**削除**] を選択します。
**重要**  
ファイルシステムが削除されるまで待ってから次に進みます。
+ [CloudFormation コンソール](https://console.aws.amazon.com/cloudformation)を開きます。
  + **getstarted-sg** という名前のスタックを選択します。
  + [**削除**] を選択します。
+ [CloudFormation コンソール](https://console.aws.amazon.com/cloudformation)を開きます。
  + **hpc-networking** という名前のスタックを選択します。
  + [**削除**] を選択します。