Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Automatische Downloads
Die Deadline-CLI bietet einen Befehl zum Herunterladen der Ausgabe aller Aufgaben in einer Warteschlange, die seit der letzten Ausführung desselben Befehls abgeschlossen wurden. Sie können dies als Cron-Job oder als geplante Aufgabe zur wiederholten Ausführung konfigurieren. Dadurch wird ein kontinuierliches automatisches Herunterladen der Ausgabe erreicht.
Bevor Sie automatische Downloads einrichten, folgen Sie den Schritten unter Speicherprofile für Jobanhänge, um alle Pfade von Asset-Daten für das Hoch- und Herunterladen zu konfigurieren. Wenn ein Job einen Ausgabepfad verwendet, der nicht in seinem Speicherprofil enthalten ist, überspringt der automatische Download dieser Ausgabe und druckt Warnmeldungen, um die Dateien zusammenzufassen, die nicht heruntergeladen wurden. Ähnlich verhält es sich, wenn ein Auftrag ohne ein Speicherprofil gesendet wird, der Job beim automatischen Download übersprungen und es wird eine Warnmeldung ausgegeben. Standardmäßig zeigen Deadline Cloud-Einreicher Warnmeldungen für Pfade an, die sich außerhalb von Speicherprofilen befinden, um sicherzustellen, dass die Konfiguration korrekt ist.
Anmeldeinformationen konfigurieren AWS
Wenn Sie den Befehl zur Ausgabesynchronisierung manuell ausführen möchten oder wissen möchten, wie er funktioniert, bevor Sie ihn als Cron-Job konfigurieren, können Sie die Anmeldedaten verwenden, die Sie bei der Anmeldung bei der Desktop-Anwendung Deadline Cloud Monitor erhalten haben.
Anmeldedaten vor Ort AWS
Ihre Mitarbeiter vor Ort verwenden Anmeldeinformationen, um auf die Ausgabe von Jobanhängen von Deadline Cloud zuzugreifen. Für den sichersten Zugriff empfehlen wir die Verwendung von IAM Roles Anywhere zur Authentifizierung Ihrer Mitarbeiter. Weitere Informationen finden Sie unter IAM Roles Anywhere.
Zum Testen können Sie IAM-Benutzerzugriffsschlüssel für AWS Anmeldeinformationen verwenden. Wir empfehlen, dass Sie ein Ablaufdatum für den IAM-Benutzer festlegen, indem Sie eine restriktive Inline-Richtlinie einbeziehen.
Wichtig
Beachten Sie die folgenden Warnungen:
-
Verwenden Sie NICHT die Root-Anmeldeinformationen Ihres Kontos, um auf AWS Ressourcen zuzugreifen. Diese Anmeldeinformationen bieten uneingeschränkten Zugriff auf Konten und können nur schwer widerrufen werden.
-
Geben Sie KEINE wörtlichen Zugriffsschlüssel oder Anmeldeinformationen in Ihre Anwendungsdateien ein. Wenn Sie dies tun, riskieren Sie damit, dass Ihre Kontodaten versehentlich offengelegt werden, falls Sie z. B. das Projekt in ein öffentliches Repository hochladen.
-
Fügen Sie KEINE Dateien in Ihrem Projektbereich hinzu, die Anmeldeinformationen enthalten.
-
Sichern Sie Ihre Zugangsschlüssel. Geben Sie Ihre Zugangsschlüssel nicht an Unbefugte weiter, auch nicht, um Ihre Kontokennungen zu finden. Wenn Sie dies tun, gewähren Sie anderen Personen möglicherweise den permanenten Zugriff auf Ihr Konto.
-
Beachten Sie, dass alle in der Datei mit den gemeinsam genutzten AWS Anmeldeinformationen gespeicherten Anmeldeinformationen im Klartext gespeichert werden.
Weitere Informationen finden Sie unter Bewährte Methoden für die Verwaltung von AWS Zugriffsschlüsseln in der AWS Allgemeinen Referenz.
Erstellen eines IAM-Benutzers
Öffnen Sie unter https://console.aws.amazon.com/iam/
die IAM-Konsole. -
Wählen Sie im Navigationsbereich Benutzer und dann Benutzer erstellen aus.
-
Nennen Sie den Benutzer
deadline-output-downloader. Deaktivieren Sie das Kontrollkästchen für Benutzerzugriff auf gewähren AWS Management Console und wählen Sie dann Weiter. -
Wählen Sie Richtlinien direkt anhängen aus.
-
Wählen Sie Richtlinie erstellen aus, um eine benutzerdefinierte Richtlinie mit den erforderlichen Mindestberechtigungen zu erstellen.
-
Geben Sie im JSON-Editor die folgenden Berechtigungen an:
-
Geben Sie der Richtlinie einen Namen
DeadlineCloudOutputDownloadPolicyund wählen Sie Richtlinie erstellen aus. -
Kehren Sie zur Seite zur Benutzererstellung zurück, aktualisieren Sie die Richtlinienliste, wählen DeadlineCloudOutputDownloadPolicySie die gerade erstellte aus und klicken Sie dann auf Weiter.
-
Überprüfen Sie die Benutzerdetails und wählen Sie dann Benutzer erstellen aus.
Beschränken Sie den Benutzerzugriff auf ein begrenztes Zeitfenster
Bei allen IAM-Benutzerzugriffsschlüsseln, die Sie erstellen, handelt es sich um langfristige Anmeldeinformationen. Um sicherzustellen, dass diese Anmeldeinformationen ablaufen, falls sie falsch behandelt werden, können Sie diese Anmeldeinformationen zeitgebunden machen, indem Sie eine Inline-Richtlinie erstellen, die ein Datum festlegt, nach dem die Schlüssel nicht mehr gültig sind.
-
Öffnen Sie den IAM-Benutzer, den Sie gerade erstellt haben. Wählen Sie auf der Registerkarte Berechtigungen die Option Berechtigungen hinzufügen und dann Inline-Richtlinie erstellen aus.
-
Geben Sie im JSON-Editor die folgenden Berechtigungen an. Um diese Richtlinie zu verwenden, ersetzen Sie den
aws:CurrentTimeZeitstempelwert in der Beispielrichtlinie durch Ihre eigene Uhrzeit und Ihr eigenes Datum.
Erstellen eines Zugriffsschlüssels
-
Wählen Sie auf der Seite mit den Benutzerdetails die Registerkarte Sicherheitsanmeldeinformationen aus. Wählen Sie im Abschnitt Access keys (Zugriffsschlüssel) Create access key (Zugriffsschlüssel erstellen).
-
Geben Sie an, dass Sie den Schlüssel für Andere verwenden möchten, klicken Sie dann auf Weiter und anschließend auf Zugriffsschlüssel erstellen.
-
Wählen Sie auf der Seite Zugriffsschlüssel abrufen die Option Anzeigen aus, um den Wert des geheimen Zugriffsschlüssels Ihres Benutzers anzuzeigen. Sie können die Anmeldeinformationen kopieren oder eine CSV-Datei herunterladen.
Speichern Sie die Benutzerzugriffsschlüssel
-
Speichern Sie die Benutzerzugriffsschlüssel in der AWS Anmeldeinformationsdatei auf Ihrem System:
-
AnLinux, die Datei befindet sich unter
~/.aws/credentials -
AnWindows, die Datei befindet sich unter
%USERPROFILE\.aws\credentials
Ersetzen Sie die folgenden Schlüssel:
[deadline-downloader] aws_access_key_id=ACCESS_KEY_IDaws_secret_access_key=SECRET_ACCESS_KEYregion=YOUR_AWS_REGION -
-
Um diese Anmeldeinformationen jederzeit verwenden zu können, setzen Sie die env-Variablen
AWS_PROFILEaufdeadline-downloader.
Wichtig
Wenn Sie diesen IAM-Benutzer nicht mehr benötigen, empfehlen wir, ihn zu entfernen, um den bewährten AWS Sicherheitsmethoden zu entsprechen. Wir empfehlen, dass Ihre menschlichen Benutzer AWS IAM Identity Centerbeim Zugriff AWS temporäre Anmeldeinformationen verwenden müssen.
Voraussetzungen
Führen Sie die folgenden Schritte aus, bevor Sie einen Cron-Job oder eine geplante Aufgabe für den automatischen Download erstellen.
-
Falls Sie es noch nicht getan haben, installieren Sie Python
. -
Installieren Sie die Deadline-CLI, indem Sie Folgendes ausführen:
python -m pip install deadline -
Bestätigen Sie mit dem folgenden Befehl, dass die Version der Deadline CLI 0.52.1 oder neuer ist.
$ deadline --version deadline, version 0.52.1
Testen Sie den Befehl zum Herunterladen der Ausgabe
Um zu überprüfen, ob der Befehl in Ihrer Umgebung funktioniert
-
Finden Sie den Pfad zu Deadline
-
Führen Sie den Befehl sync-output zum Bootstrap aus.
/path/to/deadline queue sync-output \ --farm-id YOUR_FARM_ID \ --queue-id YOUR_QUEUE_ID \ --storage-profile-id YOUR_PROFILE_ID \ --checkpoint-dir /path/to/checkpoint/directory \ -
Sie müssen diesen Schritt nur ausführen, wenn Ihr herunterladender Computer mit dem sendenden Computer identisch ist. Ersetzen Sie
--storage-profile-id YOUR_PROFILE_ID \oben durch--ignore-storage-profiles. -
Reichen Sie einen Testjob ein.
-
Laden Sie die ZIP-Datei von GitHub herunter.
-
Öffnen Sie das deadline-cloud-samples GitHub Repository
. -
Wählen Sie Code und dann im Drop-down-Menü die Option ZIP herunterladen aus.
-
Entpacken Sie das heruntergeladene Archiv in ein lokales Verzeichnis.
-
-
Ausführen
cd /path/to/unzipped/deadline-cloud-samples-mainline/job_bundles/job_attachments_devguide_output -
Ausführen
deadline bundle submit .-
Wenn Sie nicht über die Standardkonfiguration für die Deadline-Konfiguration verfügen, müssen Sie möglicherweise Folgendes in der Befehlszeile angeben.
--farm-idYOUR-FARM-ID--queue-idYOUR-QUEUE-ID
-
-
Warten Sie, bis der Job abgeschlossen ist, bevor Sie mit dem nächsten Schritt fortfahren.
-
-
Führen Sie den Befehl sync-output erneut aus.
/path/to/deadline queue sync-output \ --farm-id YOUR_FARM_ID \ --queue-id YOUR_QUEUE_ID \ --storage-profile-id YOUR_PROFILE_ID \ --checkpoint-dir /path/to/checkpoint/directory -
Überprüfen Sie Folgendes:
-
Die Ausgaben Ihres Testjobs werden im Zielverzeichnis angezeigt.
-
Eine Checkpoint-Datei wird in Ihrem angegebenen Checkpoint-Verzeichnis erstellt.
-
Richten Sie geplante Downloads ein
Wählen Sie den Tab für Ihr Betriebssystem aus, um zu erfahren, wie Sie automatische Downloads für alle 5 Minuten konfigurieren.
Überprüfen Sie das Setup
Gehen Sie wie folgt vor, um zu überprüfen, ob die Einrichtung der automatischen Downloads erfolgreich war.
-
Reichen Sie einen neuen Testjob ein.
-
Warten Sie, bis ein Scheduler-Intervall abgeschlossen ist, das in diesem Fall 5 Minuten beträgt.
-
Stellen Sie sicher, dass neue Ausgaben automatisch heruntergeladen werden.
Wenn die Ausgaben nicht heruntergeladen werden können, suchen Sie im Abschnitt Fehlerbehebung nach den Prozessprotokollen.
Problembehandlung bei automatischen Downloads
Wenn Sie Probleme mit den automatischen Downloads haben, überprüfen Sie Folgendes:
Probleme mit dem Speicherprofil
-
Ein Fehler wie
[Errno 2] No such file or directoryoder[Errno 13] Permission deniedin der Protokolldatei könnte auf fehlende oder falsch konfigurierte Speicherprofile zurückzuführen sein. -
Unter Speicherprofile finden Sie Informationen darüber, wie Sie Ihre Speicherprofile einrichten können, wenn sich der herunterladende Computer vom sendenden Computer unterscheidet.
-
Für Downloads auf demselben Computer versuchen Sie es mit der
--ignore-storage-profilesFlagge.
Verzeichnisberechtigungen
-
Stellen Sie sicher, dass der Benutzer des Scheduler-Dienstes über Folgendes verfügt:
-
Lese-/Schreibzugriff auf das Checkpoint-Verzeichnis
-
Schreibzugriff auf das Ausgabezielverzeichnis
-
-
Verwenden Sie für Linux undmacOS,
ls -laum Berechtigungen zu überprüfen. -
Weitere Windows Informationen finden Sie unter Sicherheitseinstellungen im Ordner Eigenschaften.