Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Étape 4 — Récupérez et stockez le secret du cluster
Ces instructions nécessitent le AWS CLI. Pour plus d'informations, voir Installation ou mise à jour vers la dernière version du AWS CLI dans le guide de AWS Command Line Interface l'utilisateur de la version 2.
Enregistrez le secret du cluster à l'aide des commandes suivantes.
-
Créez le répertoire de configuration pour Slurm.
sudo mkdir -p /etc/slurm
-
Récupérez, décodez et stockez le secret du cluster. Avant d'exécuter cette commande,
region-code
remplacez-la par la région dans laquelle s'exécute le cluster cible etsecret-arn
remplacez-la par la valeursecretArn
récupérée à l'étape 1.aws secretsmanager get-secret-value \ --region
region-code
\ --secret-id 'secret-arn
' \ --version-stage AWSCURRENT \ --query 'SecretString
' \ --output text | base64 -d | sudo tee /etc/slurm/slurm.keyAvertissement
Dans un environnement multi-utilisateurs, tout utilisateur ayant accès à l'instance peut être en mesure de récupérer le secret du cluster s'il peut accéder au service de métadonnées d'instance (IMDS). Cela pourrait à son tour leur permettre de se faire passer pour d'autres utilisateurs. Envisagez de restreindre l'accès à l'IMDS aux utilisateurs root ou administratifs uniquement. Vous pouvez également envisager d'utiliser un mécanisme différent qui ne repose pas sur le profil de l'instance pour récupérer et configurer le secret.
-
Définissez la propriété et les autorisations sur le fichier clé de Slurm.
sudo chmod 0600 /etc/slurm/slurm.key sudo chown slurm:slurm /etc/slurm/slurm.key
Note
La clé Slurm doit appartenir à l'utilisateur et au groupe sous lesquels le
sackd
service s'exécute.