

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Crie grupos de segurança para AWS PCS
<a name="getting-started_create-sg"></a>

 AWS O PCS depende de grupos de segurança para gerenciar o tráfego de rede que entra e sai de um cluster e seus grupos de nós de computação. Para obter informações detalhadas sobre esse tópico, consulte[Requisitos e considerações do grupo de segurança](working-with_networking_sg.md#working-with_networking_sg-requirements). 

Nesta etapa, você usará um CloudFormation modelo para criar dois grupos de segurança. 
+ Um grupo de segurança de cluster, que permite a comunicação entre o controlador AWS PCS, os nós de computação e os nós de login.
+ Um grupo de segurança SSH de entrada, que você pode adicionar opcionalmente aos seus nós de login para oferecer suporte ao acesso SSH

## Crie os grupos de segurança para AWS PCS
<a name="getting-started_create-sg_create"></a>

 Você pode usar um CloudFormation modelo para criar os grupos de segurança. Use o URL a seguir para baixar o CloudFormation modelo e, em seguida, faça o upload do modelo no [CloudFormation console](https://console.aws.amazon.com/cloudformation/home#/stacks/create) para criar uma nova CloudFormation pilha. Para obter mais informações, consulte [Usando o CloudFormation console](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-using-console.html) no *Guia AWS CloudFormation do usuário*.

```
https://aws-hpc-recipes.s3.amazonaws.com/main/recipes/pcs/getting_started/assets/pcs-cluster-sg.yaml
```

 Com o modelo aberto no AWS CloudFormation console, insira as seguintes opções. Observe que algumas opções serão pré-preenchidas no modelo — você pode simplesmente deixá-las como valores padrão. 
+ Em **Forneça um nome de pilha**
  + Em **Nome da pilha**, digite:

    ```
    getstarted-sg
    ```
+ Em **Parâmetros**
  + Em **VpcId**, escolha a VPC com a qual o nome começa. `hpc-networking`
  +  (Opcional) Em **ClientIpCidr**, insira um intervalo de IP mais restritivo para o grupo de segurança SSH de entrada. Recomendamos que você restrinja isso com seu próprio IP/sub-rede (x.x.x.x/32 para seu próprio ip ou x.x.x.x/24 para intervalo. Substitua x.x.x.x pelo seu próprio IP PÚBLICO. Você pode obter seu IP público usando ferramentas como [https://ifconfig.co/](https://ifconfig.co/))

 Monitore o status da CloudFormation pilha. Quando chega ao grupo `CREATE_COMPLETE` de segurança, os recursos estão prontos. 

 Há dois grupos de segurança criados, com os nomes: 
+ `cluster-getstarted-sg`— este é o grupo de segurança do cluster
+ `inbound-ssh-getstarted-sg`— este é um grupo de segurança para permitir acesso SSH de entrada