As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Etapa 4 — Recuperar e armazenar o segredo do cluster
Essas instruções exigem AWS CLI o. Para obter mais informações, consulte Instalar ou atualizar para a versão mais recente do AWS CLI no Guia AWS Command Line Interface do Usuário da Versão 2.
Armazene o segredo do cluster com os comandos a seguir.
-
Crie o diretório de configuração para o Slurm.
sudo mkdir -p /etc/slurm
-
Recupere, decodifique e armazene o segredo do cluster. Antes de executar esse comando, substitua
region-code
com a região em que o cluster de destino está sendo executado e substituasecret-arn
com o valor a sersecretArn
recuperado na Etapa 1.aws secretsmanager get-secret-value \ --region
region-code
\ --secret-id 'secret-arn
' \ --version-stage AWSCURRENT \ --query 'SecretString
' \ --output text | base64 -d | sudo tee /etc/slurm/slurm.keyAtenção
Em um ambiente multiusuário, qualquer usuário com acesso à instância poderá obter o segredo do cluster se puder acessar o serviço de metadados da instância (). IMDS Isso, por sua vez, poderia permitir que eles se passassem por outros usuários. Considere restringir o acesso somente IMDS aos usuários root ou administrativos. Como alternativa, considere usar um mecanismo diferente que não dependa do perfil da instância para buscar e configurar o segredo.
-
Defina a propriedade e as permissões no arquivo de chave do Slurm.
sudo chmod 0600 /etc/slurm/slurm.key sudo chown slurm:slurm /etc/slurm/slurm.key
nota
A chave Slurm deve pertencer ao usuário e ao grupo em que o
sackd
serviço é executado.