Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Fase 4 — Recuperare e archiviare il segreto del cluster
Queste istruzioni richiedono il. AWS CLI Per ulteriori informazioni, vedere Installazione o aggiornamento alla versione più recente di AWS CLI nella Guida per l'AWS Command Line Interface utente della versione 2.
Memorizza il segreto del cluster con i seguenti comandi.
-
Crea la directory di configurazione per Slurm.
sudo mkdir -p /etc/slurm
-
Recupera, decodifica e archivia il segreto del cluster. Prima di eseguire questo comando, region-code sostituiscilo con la regione in cui è in esecuzione il cluster di destinazione e sostituiscilo secret-arn con il valore secretArn recuperato nel passaggio 1.
aws secretsmanager get-secret-value \ --region
region-code
\ --secret-id 'secret-arn
' \ --version-stage AWSCURRENT \ --query 'SecretString
' \ --output text | base64 -d | sudo tee /etc/slurm/slurm.keyavvertimento
In un ambiente multiutente, qualsiasi utente con accesso all'istanza potrebbe essere in grado di recuperare il segreto del cluster se può accedere al servizio di metadati dell'istanza (IMDS). Questo, a sua volta, potrebbe consentire loro di impersonare altri utenti. Prendi in considerazione la possibilità di limitare l'accesso a IMDS solo agli utenti root o amministrativi. In alternativa, prendi in considerazione l'utilizzo di un meccanismo diverso che non si basi sul profilo dell'istanza per recuperare e configurare il segreto.
-
Imposta proprietà e autorizzazioni sul file chiave Slurm.
sudo chmod 0600 /etc/slurm/slurm.key sudo chown slurm:slurm /etc/slurm/slurm.key
Nota
La chiave Slurm deve essere di proprietà dell'utente e del gruppo con cui viene eseguito il servizio.
sackd