

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Exemple : utilisation d'un système de fichiers EFS comme répertoire de base partagé pour AWS PCS
<a name="working-with_ec2-user-data_efs"></a>

 Indiquez ce script comme valeur de `"userData"` dans votre modèle de lancement. Pour de plus amples informations, veuillez consulter [Utilisation des données utilisateur Amazon EC2 pour PC AWS](working-with_ec2-user-data.md). 

Cet exemple étend l'exemple de montage EFS [Utilisation de systèmes de fichiers réseau avec AWS PCS](working-with_file-systems.md) pour implémenter un répertoire de base partagé. Le contenu de /home est sauvegardé avant le montage du système de fichiers EFS. Le contenu est ensuite rapidement copié sur place sur le stockage partagé une fois le montage terminé.

Remplacez les valeurs suivantes dans ce script par vos propres informations :
+ */mount-point-directory*— Le chemin d'une instance sur laquelle vous souhaitez monter le système de fichiers EFS.
+ *filesystem-id*— L'ID du système de fichiers EFS.

```
MIME-Version: 1.0
Content-Type: multipart/mixed; boundary="==MYBOUNDARY=="

--==MYBOUNDARY==
Content-Type: text/cloud-config; charset="us-ascii"

packages:
  - amazon-efs-utils

runcmd:
  - mkdir -p /tmp/home
  - rsync -a /home/ /tmp/home
  - echo "filesystem-id:/ /mount-point-directory efs tls,_netdev" >> /etc/fstab
  - mount -a -t efs defaults
  - rsync -a --ignore-existing /tmp/home/ /home
  - rm -rf /tmp/home/

--==MYBOUNDARY==--
```

# Exemple : activation du SSH sans mot de passe
<a name="working-with_ec2-user-data_efs_ssh"></a>

Vous pouvez vous appuyer sur l'exemple du répertoire de base partagé pour implémenter des connexions SSH entre des instances de cluster à l'aide de clés SSH. Pour chaque utilisateur utilisant le système de fichiers d'accueil partagé, exécutez un script semblable au suivant : 

```
#!/bin/bash

mkdir -p $HOME/.ssh && chmod 700 $HOME/.ssh
touch $HOME/.ssh/authorized_keys
chmod 600 $HOME/.ssh/authorized_keys

if [ ! -f "$HOME/.ssh/id_rsa" ]; then
    ssh-keygen -t rsa -b 4096 -f $HOME/.ssh/id_rsa -N ""
    cat ~/.ssh/id_rsa.pub >> $HOME/.ssh/authorized_keys
fi
```

**Note**  
Les instances doivent utiliser un groupe de sécurité qui autorise les connexions SSH entre les nœuds du cluster.