Etapa 4 — Recuperar e armazenar o segredo do cluster - AWS PCS

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Etapa 4 — Recuperar e armazenar o segredo do cluster

Essas instruções exigem AWS CLI o. Para obter mais informações, consulte Instalar ou atualizar para a versão mais recente do AWS CLI no Guia AWS Command Line Interface do Usuário da Versão 2.

Armazene o segredo do cluster com os comandos a seguir.

  • Crie o diretório de configuração para o Slurm.

    sudo mkdir -p /etc/slurm
  • Recupere, decodifique e armazene o segredo do cluster. Antes de executar esse comando, substitua region-code com a região em que o cluster de destino está sendo executado e substitua secret-arn com o valor a ser secretArn recuperado na Etapa 1.

    aws secretsmanager get-secret-value \ --region region-code \ --secret-id 'secret-arn' \ --version-stage AWSCURRENT \ --query 'SecretString' \ --output text | base64 -d | sudo tee /etc/slurm/slurm.key
    Atenção

    Em um ambiente multiusuário, qualquer usuário com acesso à instância poderá obter o segredo do cluster se puder acessar o serviço de metadados da instância (). IMDS Isso, por sua vez, poderia permitir que eles se passassem por outros usuários. Considere restringir o acesso somente IMDS aos usuários root ou administrativos. Como alternativa, considere usar um mecanismo diferente que não dependa do perfil da instância para buscar e configurar o segredo.

  • Defina a propriedade e as permissões no arquivo de chave do Slurm.

    sudo chmod 0600 /etc/slurm/slurm.key sudo chown slurm:slurm /etc/slurm/slurm.key
    nota

    A chave Slurm deve pertencer ao usuário e ao grupo em que o sackd serviço é executado.