Trabalhando com segredos de cluster em AWS PCS - AWS PCS

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Trabalhando com segredos de cluster em AWS PCS

Como parte da criação de um cluster, AWS PCS cria um segredo de cluster que é necessário para se conectar ao agendador de tarefas no cluster. Você também cria grupos de nós de AWS PCS computação, que definem conjuntos de instâncias a serem executadas em resposta a eventos de escalabilidade. AWS PCSconfigura instâncias iniciadas por esses grupos de nós de computação com o segredo do cluster para que eles possam se conectar ao agendador de tarefas. Há casos em que talvez você queira configurar os clientes do Slurm manualmente. Os exemplos incluem a criação de um nó de login persistente ou a configuração de um gerenciador de fluxo de trabalho com recursos de gerenciamento de tarefas.

AWS PCSarmazena o segredo do cluster como um segredo gerenciado com o prefixo pcs! in AWS Secrets Manager. O custo do segredo está incluído na taxa de uso AWS PCS.

Atenção

Não modifique o segredo do seu cluster. AWS PCSnão conseguirá se comunicar com o cluster se você modificar o segredo do cluster. AWS PCSnão suporta a rotação do segredo do cluster. Você deve criar um novo cluster se precisar modificar o segredo do cluster.

Encontre o segredo do cluster Slurm

Você pode encontrar segredos AWS PCS gerenciados usando o AWS Secrets Manager console ouAPI, diretamente de AWS PCS, ou usando tags.

Use AWS Secrets Manager para encontrar o segredo do cluster

AWS Management Console
  1. Navegue até o console do Secrets Manager.

  2. Escolha Segredos e, em seguida, pesquise o pcs! prefixo.

nota

Um segredo de AWS PCS cluster tem um nome no formato em pcs!slurm-secret-cluster-id que cluster-id está o ID do AWS PCS cluster.

AWS CLI

Cada segredo AWS PCS do cluster também é marcado comaws:pcs:cluster-id. Você pode obter o ID secreto de um cluster com o comando a seguir. Faça essas substituições antes de executar o comando:

  • regionSubstitua pelo Região da AWS para criar seu cluster, comous-east-1.

  • cluster-idSubstitua pelo ID do AWS PCS cluster para encontrar o segredo do cluster.

aws secretsmanager list-secrets \ --region region \ --filters Key=tag-key,Values=aws:pcs:cluster-id \ Key=tag-value,Values=cluster-id

Use AWS PCS para encontrar o segredo do cluster

Você pode usar o AWS CLI para encontrar o ARN segredo de um AWS PCS cluster. Digite o comando a seguir, fazendo as seguintes substituições:

  • regionSubstitua pelo Região da AWS para criar seu cluster, comous-east-1.

  • my-clusterSubstitua pelo nome ou identificador do seu cluster.

aws pcs get-cluster --region region --cluster-identifier my-cluster

O exemplo de saída a seguir é do get-cluster comando. Vocês podem usar secretArn e secretVersion juntos para descobrir o segredo.

{ "cluster": { "name": "get-started", "id": "pcs_123456abcd", "arn": "arn:aws:pcs:us-east-1:111122223333:cluster/pcs_123456abcd", "status": "ACTIVE", "createdAt": "2024-09-23T21:03:52+00:00", "modifiedAt": "2024-09-23T21:03:52+00:00", "scheduler": { "type": "SLURM", "version": "23.11" }, "size": "SMALL", "slurmConfiguration": { "authKey": { "secretArn": "arn:aws:secretsmanager:us-east-1:111122223333:secret:pcs!slurm-secret-pcs_123456abcd-a12ABC", "secretVersion": "ef232370-d3e7-434c-9a87-ec35c1987f75" } }, "networking": { "subnetIds": [ "subnet-0123456789abcdef0" ], "securityGroupIds": [ "sg-0123456789abcdef0" ] }, "endpoints": [ { "type": "SLURMCTLD", "privateIpAddress": "10.3.149.220", "port": "6817" } ] } }

Obtenha o segredo do cluster Slurm

Você pode usar o Secrets Manager para obter a versão atual codificada em base64 de um segredo de cluster do Slurm. O exemplo a seguir usa o. AWS CLI Faça as seguintes substituições antes de executar o comando.

  • regionSubstitua pelo Região da AWS para criar seu cluster, comous-east-1.

  • secret-arnSubstitua pelo secretArn de um AWS PCS cluster.

aws secretsmanager get-secret-value \ --region region \ --secret-id 'secret-arn' \ --version-stage AWSCURRENT \ --query 'SecretString' \ --output text

Para obter informações sobre como usar o segredo do cluster Slurm, consulte. Usando instâncias autônomas como nós de AWS PCS login

Permissões

Você usa um IAM principal para obter o segredo do cluster Slurm. O IAM diretor deve ter permissão para ler o segredo. Para obter mais informações, consulte Termos e conceitos de funções no Guia AWS Identity and Access Management do usuário.

O exemplo de IAM política a seguir permite acesso a um exemplo de segredo de cluster.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowSecretValueRetrievalAndVersionListing", "Effect": "Allow", "Action": [ "secretsmanager:GetSecretValue", "secretsmanager:ListSecretVersionIds" ], "Resource": "arn:aws:secretsmanager:us-east-1:012345678901:secret:pcs!slurm-secret-s3431v9rx2-FN7tJF" } ] }