

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Implemente la AWS ParallelCluster API con AWS CLI
<a name="api-reference-deploy-v3"></a>

En esta sección, aprenderá a realizar la implementación con AWS CLI.

Configure AWS las credenciales para usarlas con la CLI si aún no lo ha hecho.

```
$ aws configure
```

Ejecute los siguientes comandos para implementar la API:

```
$ REGION=<region>
$ API_STACK_NAME=<stack-name>  # This can be any name
$ VERSION=3.15.0
$ aws cloudformation create-stack \
    --region ${REGION} \
    --stack-name ${API_STACK_NAME} \
    --template-url https://${REGION}-aws-parallelcluster.s3.${REGION}.amazonaws.com/parallelcluster/${VERSION}/api/parallelcluster-api.yaml \
    --capabilities CAPABILITY_NAMED_IAM CAPABILITY_AUTO_EXPAND
$ aws cloudformation wait stack-create-complete --stack-name ${API_STACK_NAME} --region ${REGION}
```

**Personalización de la implementación**

Puede usar los CloudFormation parámetros expuestos en la plantilla para personalizar la implementación de la API. Para configurar el valor de un parámetro cuando se implementa a través de la CLI, se puede usar la siguiente opción:`--parameters ParameterKey=KeyName,ParameterValue=Value`. 

Los siguientes parámetros son opcionales:
+ **Región**: utilice el `Region` parámetro para especificar si la API puede controlar todos los recursos Regiones de AWS (de forma predeterminada) o de uno solo Región de AWS. Establezca este valor en Región de AWS la API en la que se está implementando para restringir el acceso.
+ **ParallelClusterFunctionRole**- Esto anula la función de IAM que se asigna a la AWS Lambda función que implementa AWS ParallelCluster las funciones. El parámetro acepta el ARN de un rol de IAM. Este rol debe configurarse para que sea el principal AWS Lambda de IAM. Además, dado que esta función reemplazará la función predeterminada de la función Lambda de la API, debe tener al menos los permisos predeterminados que requiere la API, tal como se indica en. [AWS ParallelCluster ejemplos `pcluster` de políticas de usuario](iam-roles-in-parallelcluster-v3.md#iam-roles-in-parallelcluster-v3-example-user-policies)
+ **ParallelClusterFunctionAdditionalPolicies**- ARN de la política de IAM adicional que se adjuntará a la función de la AWS ParallelCluster API. Solo se puede especificar una política.
+ **CustomDomainName,CustomDomainCertificate, CustomDomainHostedZoneId** - Utilice estos parámetros para configurar un dominio personalizado para el punto final de Amazon API Gateway. `CustomDomainName`es el nombre del dominio que se va a utilizar, `CustomDomainCertificate` es el ARN de un certificado AWS administrado para este nombre de dominio y `CustomDomainHostedZoneId` es el ID de la zona alojada de [Amazon Route 53](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/Welcome.html) en la que desea crear registros.
**aviso**  
Puede configurar ajustes de dominio personalizados para aplicar una versión mínima de seguridad de la capa de transporte (TLS) para la API. Para obtener más información, consulte [Elección de una versión mínima de TLS para un dominio personalizado en API Gateway](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-custom-domain-tls-version.html).
+ **EnableIamAdminAccess**- De forma predeterminada, la AWS Lambda función que procesa las operaciones de la AWS ParallelCluster API está configurada con una función de IAM que impide cualquier acceso de IAM privilegiado (). `EnableIamAdminAccess=false` Esto hace que la API no pueda procesar operaciones que requieren la creación de políticas o roles de IAM. Por este motivo, la creación de clústeres o imágenes personalizadas solo se realiza correctamente cuando se proporcionan los roles de IAM como entrada en la configuración de los recursos. 

  Cuando `EnableIamAdminAccess` se establece en `true` la AWS ParallelCluster API, se conceden permisos para gestionar la creación de las funciones de IAM necesarias para implementar clústeres o generar funciones personalizadas. AMIs 
**aviso**  
Si se establece en true, otorga privilegios de administrador de IAM a la AWS Lambda función que procesa AWS ParallelCluster las operaciones. 

  Consulte [AWS ParallelCluster ejemplos de políticas de usuario para administrar los recursos de IAM](iam-roles-in-parallelcluster-v3.md#iam-roles-in-parallelcluster-v3-user-policy-manage-iam) para obtener más información sobre las funciones que se pueden desbloquear al activar este modo.
+ **PermissionsBoundaryPolicy**- Este parámetro opcional acepta un ARN de política de IAM existente que se establecerá como límite de permisos para todas las funciones de IAM creadas por la infraestructura de la API de PC y como condición de los permisos administrativos de IAM, de modo que la API de PC solo pueda crear funciones con esta política.

  Consulte [Modo `PermissionsBoundary`](iam-roles-in-parallelcluster-v3.md#iam-roles-in-parallelcluster-v3-permissionsboundary-mode) para obtener más información sobre las restricciones que impone este modo.
+ **CreateApiUserRole**- De forma predeterminada, el despliegue de la AWS ParallelCluster API incluye la creación de una función de IAM que se establece como la única función autorizada para invocar la API. El punto de enlace Amazon API Gateway está configurado con una política basada en recursos para conceder el permiso de invocación únicamente al usuario creado. Para cambiarlo, defina `CreateApiUserRole=false` y, a continuación, conceda el acceso a la API a los usuarios de IAM seleccionados. Para obtener más información, consulte [Controlar el acceso para invocar una API](https://docs.aws.amazon.com/apigateway/latest/developerguide/api-gateway-control-access-using-iam-policies-to-invoke-api.html) en la *Guía para desarrolladores de Amazon API Gateway*.
**aviso**  
Cuando el `CreateApiUserRole=true` acceso al punto final de la API no esté restringido por las políticas de recursos de Amazon API Gateway, todos los roles de IAM que tengan `execute-api:Invoke` permisos ilimitados pueden acceder a las funciones. AWS ParallelCluster Para obtener más información, consulte [Controlar el acceso a una API con las políticas de recursos de API Gateway](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-resource-policies.html) en la *Guía para desarrolladores de API Gateway*.
**aviso**  
El `ParallelClusterApiUserRole` tiene permiso para invocar todas las operaciones de la API de AWS ParallelCluster . Para restringir el acceso a un subconjunto de recursos de API, consulta la sección Cómo [controlar quién puede llamar a un método de API Gateway con políticas de IAM](https://docs.aws.amazon.com/apigateway/latest/developerguide/api-gateway-control-access-using-iam-policies-to-invoke-api.html#api-gateway-who-can-invoke-an-api-method-using-iam-policies) en la Guía para *desarrolladores de API Gateway*.
+ **IAMRoleAndPolicyPrefix**- Este parámetro opcional acepta una cadena que contenga un máximo de 10 caracteres y que se utilizará como prefijo tanto para las funciones como para las políticas de IAM creadas como parte de la infraestructura de API de PC.