Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Descargas automáticas
La CLI de Deadline proporciona un comando para descargar el resultado de todas las tareas de una cola que se hayan completado desde la última vez que se ejecutó el mismo comando. Puede configurarlo como un trabajo cron o una tarea programada para que se ejecute repetidamente. Esto crea una descarga automática de los resultados de forma continua.
Antes de configurar las descargas automáticas, siga los pasos que se indican en los perfiles de almacenamiento de los archivos adjuntos a los trabajos para configurar todas las rutas de carga y descarga de los datos de los activos. Si un trabajo utiliza una ruta de salida que no está en su perfil de almacenamiento, la descarga automática omite la descarga de esa salida e imprime mensajes de advertencia para resumir los archivos que no se descargó. Del mismo modo, si un trabajo se envía sin un perfil de almacenamiento, la descarga automática omite ese trabajo e imprime un mensaje de advertencia. De forma predeterminada, los remitentes de Deadline Cloud muestran mensajes de advertencia en las rutas que se encuentran fuera de los perfiles de almacenamiento para garantizar una configuración correcta.
Configurar las credenciales AWS
Si desea ejecutar el comando de sincronización de salida manualmente o saber cómo funciona antes de configurarlo como un trabajo cron, puede utilizar las credenciales que se obtienen al iniciar sesión en la aplicación de escritorio de Deadline Cloud Monitor.
Credenciales locales AWS
Sus trabajadores locales utilizan las credenciales para acceder a la salida de los adjuntos de trabajo de Deadline Cloud. Para un acceso más seguro, te recomendamos que utilices IAM Roles Anywhere para autenticar a tus trabajadores. Para obtener más información, consulte IAM Roles Anywhere.
Para realizar las pruebas, puede utilizar las claves de acceso de los usuarios de IAM como credenciales. AWS Le recomendamos que establezca una fecha de caducidad para el usuario de IAM mediante la inclusión de una política interna restrictiva.
importante
Preste atención a las siguientes advertencias:
-
NO utilices las credenciales raíz de tu cuenta para acceder AWS a los recursos. Estas credenciales proporcionan acceso ilimitado a la cuenta y son difíciles de revocar.
-
NO incluya claves de acceso literales ni información sobre credenciales en sus archivos de aplicación. Si lo hace, puede crear un riesgo de exposición accidental de sus credenciales si, por ejemplo, carga el proyecto en un repositorio público.
-
NO incluya archivos que contengan credenciales en el área del proyecto.
-
Proteja sus claves de acceso. No proporcione sus claves de acceso a terceros no autorizados, ni siquiera para que le ayuden a buscar sus identificadores de cuenta. Si lo hace, podría conceder a otra persona acceso permanente a su cuenta.
-
Tenga en cuenta que todas las credenciales almacenadas en el archivo de AWS credenciales compartido se guardan en texto plano.
Para obtener más información, consulte las prácticas recomendadas para administrar las claves de AWS acceso en la Referencia AWS general.
Creación de un usuario de IAM
Abra la consola de IAM en https://console.aws.amazon.com/iam/
. -
En el panel de navegación, seleccione Usuarios y, a continuación, seleccione Crear usuario.
-
Asigne un nombre al usuario
deadline-output-downloader. Desactive la casilla de verificación Proporcionar acceso de usuario al y, a continuación AWS Management Console, seleccione Siguiente. -
Seleccione Adjuntar políticas directamente.
-
Elija Crear política para crear una política personalizada con los permisos mínimos necesarios.
-
En el editor JSON, especifique los siguientes permisos:
-
Asigne un nombre a la política
DeadlineCloudOutputDownloadPolicyy elija Crear política. -
Vuelva a la página de creación de usuarios, actualice la lista de políticas, seleccione la DeadlineCloudOutputDownloadPolicyque acaba de crear y, a continuación, elija Siguiente.
-
Revisa los detalles del usuario y, a continuación, selecciona Crear usuario.
Restricción del acceso del usuario a un período limitado
Todas las claves de acceso de usuario de IAM que cree son credenciales a largo plazo. Para garantizar que estas credenciales caduquen en caso de que se usen de forma incorrecta, puede establecer un límite de tiempo para estas credenciales creando una política insertada que especifique una fecha a partir de la cual las claves dejarán de ser válidas.
-
Abra el usuario de IAM que acaba de crear. En la pestaña Permisos, selecciona Añadir permisos y, a continuación, selecciona Crear política integrada.
-
En el editor JSON, especifique los siguientes permisos. Para usar esta política, sustituye el valor de la
aws:CurrentTimemarca de tiempo de la política de ejemplo por tu propia fecha y hora.
Creación de una clave de acceso
-
En la página de detalles del usuario, selecciona la pestaña Credenciales de seguridad. En la sección Claves de acceso, haga clic en Crear clave de acceso.
-
Indique que desea utilizar la clave para Otros, seleccione Siguiente y, a continuación, seleccione Crear clave de acceso.
-
En la página Recuperar claves de acceso, selecciona Mostrar para ver el valor de la clave de acceso secreta de tu usuario. Puede copiar las credenciales o descargar un archivo .csv.
Guarde las claves de acceso del usuario
-
Guarde las claves de acceso de los usuarios en el archivo de AWS credenciales de su sistema:
-
SíLinux, el archivo se encuentra en
~/.aws/credentials -
SíWindows, el archivo se encuentra en
%USERPROFILE\.aws\credentials
Sustituya las siguientes teclas:
[deadline-downloader] aws_access_key_id=ACCESS_KEY_IDaws_secret_access_key=SECRET_ACCESS_KEYregion=YOUR_AWS_REGION -
-
Para usar estas credenciales en todo momento,
AWS_PROFILEdefinadeadline-downloaderlas variables env en.
importante
Cuando ya no necesite este usuario de IAM, le recomendamos que lo elimine para cumplir con las mejores prácticas AWS de seguridad. Le recomendamos que exija a sus usuarios humanos que utilicen credenciales temporales para AWS IAM Identity Centeracceder AWS.
Requisitos previos
Complete los siguientes pasos antes de crear un trabajo cron o una tarea programada para su descarga automática.
-
Si aún no lo has hecho, instala Python
. -
Instale la CLI de Deadline ejecutando:
python -m pip install deadline -
Confirme que la versión de la CLI de Deadline sea 0.52.1 o posterior con el siguiente comando.
$ deadline --version deadline, version 0.52.1
Pruebe el comando de descarga de salida
Para comprobar que el comando funciona en su entorno
-
Obtenga la ruta a Deadline
-
Ejecute el comando sync-output para arrancar.
/path/to/deadline queue sync-output \ --farm-id YOUR_FARM_ID \ --queue-id YOUR_QUEUE_ID \ --storage-profile-id YOUR_PROFILE_ID \ --checkpoint-dir /path/to/checkpoint/directory \ -
Solo necesita realizar este paso si su máquina de descarga es la misma que la máquina de envío. Sustituya
--storage-profile-id YOUR_PROFILE_ID \lo anterior por--ignore-storage-profiles. -
Envíe un trabajo de prueba.
-
Descargue el archivo.zip de GitHub.
-
Selecciona Código y, a continuación, en el menú desplegable, selecciona Descargar ZIP.
-
Descomprime el archivo descargado en un directorio local.
-
Ejecute
cd /path/to/unzipped/deadline-cloud-samples-mainline/job_bundles/job_attachments_devguide_output -
Ejecute
deadline bundle submit .-
Si no tienes la configuración de fecha límite predeterminada, es posible que tengas que proporcionar lo siguiente en la línea de comandos.
--farm-idYOUR-FARM-ID--queue-idYOUR-QUEUE-ID
-
-
Espera a que se complete el trabajo antes de continuar con el siguiente paso.
-
-
Vuelva a ejecutar el comando sync-output.
/path/to/deadline queue sync-output \ --farm-id YOUR_FARM_ID \ --queue-id YOUR_QUEUE_ID \ --storage-profile-id YOUR_PROFILE_ID \ --checkpoint-dir /path/to/checkpoint/directory -
Compruebe lo siguiente:
-
Los resultados del trabajo de prueba aparecen en el directorio de destino.
-
Se crea un archivo de puntos de control en el directorio de puntos de control especificado.
-
Configura descargas programadas
Selecciona la pestaña de tu sistema operativo para aprender a configurar las descargas automáticas cada 5 minutos.
Verifique la configuración
Para comprobar que la configuración de las descargas automáticas se ha configurado correctamente, siga estos pasos.
-
Envíe un nuevo trabajo de prueba.
-
Espere a que se complete un intervalo del programador, que en este caso es de 5 minutos.
-
Compruebe que las nuevas salidas se descarguen automáticamente.
Si los resultados no se descargan, consulte la sección de solución de problemas para ver los registros del proceso.
Solución de problemas de descargas automáticas
Si tienes problemas con las descargas automáticas, comprueba lo siguiente:
Problemas con el perfil de almacenamiento
-
Un error similar
[Errno 2] No such file or directoryo[Errno 13] Permission denieden el archivo de registro podría estar relacionado con perfiles de almacenamiento faltantes o mal configurados. -
Consulte Perfiles de almacenamiento para obtener información sobre cómo configurar los perfiles de almacenamiento cuando la máquina de descarga es diferente de la máquina de envío.
-
Para descargas desde la misma máquina, prueba con la
--ignore-storage-profilesbandera.
Permisos de directorio
-
Asegúrese de que el usuario del servicio de programación tenga:
-
Acceso de lectura y escritura al directorio de puntos de control
-
Acceso de escritura al directorio de destino de salida
-
-
Para Linux ymacOS, utilice
ls -lapara comprobar los permisos. -
ParaWindows, revise la configuración de seguridad en la carpeta Propiedades.