本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
在中使用集群密钥 AWS PCS
作为创建集群的一部分, AWS PCS创建连接到集群上的作业调度器所需的集群密钥。您还可以创建 AWS PCS计算节点组,这些节点组定义了为响应扩展事件而启动的实例集。 AWS PCS使用集群密钥配置由这些计算节点组启动的实例,以便它们可以连接到作业调度器。在某些情况下,您可能需要手动配置 Slurm 客户端。示例包括构建永久登录节点或设置具有作业管理功能的工作流管理器。
AWS PCS将集群密钥存储为托管密钥,前缀pcs!
为 AWS Secrets Manager。密钥的费用包含在使用费用中 AWS PCS。
警告
请勿修改您的集群密钥。 AWS PCS如果您修改集群密钥,将无法与您的集群通信。 AWS PCS不支持集群密钥的轮换。如果您需要修改集群密钥,则必须创建一个新集群。
找到 Slurm 集群的秘密
您可以使用 AWS Secrets Manager 控制台API、直接从 AWS PCS或使用标签查找 AWS PCS托管密钥。
用于 AWS Secrets Manager 查找集群密钥
用于 AWS PCS查找集群密钥
您可以使用 AWS CLI 来查找集ARN AWS PCS群密钥。输入以下命令,进行以下替换:
-
替换 AWS 区域 为可在其中创建集群,例如region
us-east-1
。 -
替换为您的集群的名称或标识符。my-cluster
aws pcs get-cluster --region
region
--cluster-identifiermy-cluster
以下示例输出来自该get-cluster
命令。你可以secretVersion
一起使用secretArn
和来获得秘密。
{ "cluster": { "name": "get-started", "id": "pcs_123456abcd", "arn": "arn:aws:pcs:us-east-1:111122223333:cluster/pcs_123456abcd", "status": "ACTIVE", "createdAt": "2024-09-23T21:03:52+00:00", "modifiedAt": "2024-09-23T21:03:52+00:00", "scheduler": { "type": "SLURM", "version": "23.11" }, "size": "SMALL", "slurmConfiguration": { "authKey": { "secretArn": "arn:aws:secretsmanager:us-east-1:111122223333:secret:pcs!slurm-secret-pcs_123456abcd-a12ABC", "secretVersion": "ef232370-d3e7-434c-9a87-ec35c1987f75" } }, "networking": { "subnetIds": [ "subnet-0123456789abcdef0" ], "securityGroupIds": [ "sg-0123456789abcdef0" ] }, "endpoints": [ { "type": "SLURMCTLD", "privateIpAddress": "10.3.149.220", "port": "6817" } ] } }
获取 Slurm 集群的秘密
你可以使用 Secrets Manager 获取 Slurm 集群密钥的当前 base64 编码版本。以下示例使用了。 AWS CLI在运行命令之前,请进行以下替换。
-
替换 AWS 区域 为可在其中创建集群,例如region
us-east-1
。 -
替换为secret-arn
secretArn
来自 AWS PCS群集的。
aws secretsmanager get-secret-value \ --region
region
\ --secret-id 'secret-arn
' \ --version-stage AWSCURRENT \ --query 'SecretString' \ --output text
有关如何使用 Slurm 集群密钥的信息,请参阅。使用独立实例作为 AWS PCS登录节点
权限
你使用IAM委托人获取 Slurm 集群密钥。IAM校长必须拥有读取秘密的权限。有关更多信息,请参阅AWS Identity and Access Management 用户指南中的角色术语和概念。
以下示例IAM策略允许访问示例集群密钥。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowSecretValueRetrievalAndVersionListing", "Effect": "Allow", "Action": [ "secretsmanager:GetSecretValue", "secretsmanager:ListSecretVersionIds" ], "Resource": "arn:aws:secretsmanager:us-east-1:012345678901:secret:pcs!slurm-secret-s3431v9rx2-FN7tJF" } ] }