

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# API wird aufgerufen AWS ParallelCluster
<a name="api-reference-invoke-v3"></a>

Der AWS ParallelCluster Amazon API Gateway Gateway-Endpunkt ist mit einem [`AWS_IAM`Autorisierungstyp](https://docs.aws.amazon.com/apigateway/latest/developerguide/permissions.html#api-gateway-control-access-iam-permissions-model-for-calling-api) konfiguriert und erfordert, dass alle Anfragen mit gültigen IAM-Anmeldeinformationen signiert sind ([API-Referenz: HTTP-Anfragen stellen](https://docs.aws.amazon.com/apigateway/api-reference/making-http-requests/)). 

Bei der Bereitstellung mit Standardeinstellungen werden API-Aufrufberechtigungen nur dem standardmäßigen IAM-Benutzer gewährt, der mit der API erstellt wurde. 

Um den ARN des Standard-IAM-Benutzers abzurufen, führen Sie folgenden Befehl aus: 

```
$ REGION=<region>
$ API_STACK_NAME=<stack-name>
$ aws cloudformation describe-stacks --region ${REGION} --stack-name ${API_STACK_NAME} --query "Stacks[0].Outputs[?OutputKey=='ParallelClusterApiUserRole'].OutputValue" --output text
```

Führen Sie den [ AssumeRoleSTS-Befehl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/sts/assume-role.html) aus, um temporäre Anmeldeinformationen für den Standard-IAM-Benutzer zu erhalten.

Führen Sie den folgenden Befehl aus, um den AWS ParallelCluster API-Endpunkt abzurufen: 

```
$ REGION=<region>
$ API_STACK_NAME=<stack-name>
$ aws cloudformation describe-stacks --region ${REGION} --stack-name ${API_STACK_NAME} --query "Stacks[0].Outputs[?OutputKey=='ParallelClusterApiInvokeUrl'].OutputValue" --output text
```

Die AWS ParallelCluster API kann von jedem HTTP-Client aufgerufen werden, der den OpenAPI-Spezifikationen entspricht, die Sie hier finden: 

```
https://<REGION>-aws-parallelcluster.s3.<REGION>.amazonaws.com/parallelcluster/<VERSION>/api/ParallelCluster.openapi.yaml
```

[Anfragen müssen mit SigV4 signiert sein, wie hier dokumentiert.](https://docs.aws.amazon.com/apigateway/api-reference/signing-requests) 

Derzeit bieten wir keine offizielle API-Client-Implementierung an. Sie können den [OpenAPI Generator](https://openapi-generator.tech/) jedoch verwenden, um auf einfache Weise API-Clients aus dem OpenAPI-Modell zu generieren. Sobald der Client generiert ist, muss die SigV4-Signatur hinzugefügt werden, sofern sie nicht standardmäßig bereitgestellt wird. 

Eine Referenzimplementierung für einen Python-API-Client finden Sie im [AWS ParallelCluster Repository](https://github.com/aws/aws-parallelcluster/tree/develop/api/client/src). Weitere Informationen zur Verwendung des Python-API-Clients finden Sie im [Die AWS ParallelCluster API verwenden](tutorials_06_API_use.md) Tutorial.

Um erweiterte Zugriffskontrollmechanismen wie Amazon Cognito oder Lambda Authorizers zu implementieren oder die API mit AWS WAF unseren API-Schlüsseln weiter zu schützen, folgen Sie der [Amazon](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-control-access-to-api.html) API Gateway Gateway-Dokumentation. 

**Warnung**  
Ein IAM-Benutzer, der berechtigt ist, die AWS ParallelCluster API aufzurufen, kann indirekt alle AWS Ressourcen kontrollieren, die in der verwaltet werden. AWS ParallelCluster AWS-Konto Dazu gehört auch die Erstellung von AWS Ressourcen, die der Benutzer aufgrund von Einschränkungen in der Benutzer-IAM-Richtlinie nicht direkt kontrollieren kann. Beispielsweise kann die Erstellung eines AWS ParallelCluster Clusters je nach Konfiguration die Bereitstellung von Amazon EC2-Instances, Amazon Route 53, Amazon Elastic File System-Dateisystemen, FSx Amazon-Dateisystemen, IAM-Rollen und Ressourcen von anderen AWS-Services Benutzern umfassen, über AWS ParallelCluster die der Benutzer möglicherweise keine direkte Kontrolle hat.

**Warnung**  
Wenn Sie einen Cluster mit den in der Konfiguration `AdditionalIamPolicies` angegebenen Werten erstellen, müssen die zusätzlichen Richtlinien einem der folgenden Muster entsprechen:  

```
- !Sub arn:${AWS::Partition}:iam::${AWS::AccountId}:policy/parallelcluster*
- !Sub arn:${AWS::Partition}:iam::${AWS::AccountId}:policy/parallelcluster/*
- !Sub arn:${AWS::Partition}:iam::aws:policy/CloudWatchAgentServerPolicy
- !Sub arn:${AWS::Partition}:iam::aws:policy/AmazonSSMManagedInstanceCore
- !Sub arn:${AWS::Partition}:iam::aws:policy/AWSBatchFullAccess
- !Sub arn:${AWS::Partition}:iam::aws:policy/AmazonS3ReadOnlyAccess
- !Sub arn:${AWS::Partition}:iam::aws:policy/service-role/AWSBatchServiceRole
- !Sub arn:${AWS::Partition}:iam::aws:policy/service-role/AmazonEC2ContainerServiceforEC2Role
- !Sub arn:${AWS::Partition}:iam::aws:policy/service-role/AmazonECSTaskExecutionRolePolicy
- !Sub arn:${AWS::Partition}:iam::aws:policy/service-role/AmazonEC2SpotFleetTaggingRole
- !Sub arn:${AWS::Partition}:iam::aws:policy/EC2InstanceProfileForImageBuilder
- !Sub arn:${AWS::Partition}:iam::aws:policy/service-role/AWSLambdaBasicExecutionRole
```
Wenn Sie weitere zusätzliche Richtlinien benötigen, können Sie eine der folgenden Aktionen ausführen:  
Bearbeiten Sie das `DefaultParallelClusterIamAdminPolicy` in:  

  ```
  https://<REGION>-aws-parallelcluster.s3.<REGION>.amazonaws.com/parallelcluster/<VERSION>/api/parallelcluster-api.yaml
  ```
Fügen Sie die Richtlinie im `ArnLike/iam:PolicyARN` Abschnitt hinzu.
Geben Sie `AdditionalIamPolicies` in der Konfigurationsdatei keine Richtlinien für an und fügen Sie der im Cluster erstellten AWS ParallelCluster Instanzrolle manuell Richtlinien hinzu.