As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Crie um grupo de segurança para apoiar as comunicações da EFA
- AWS CLI
-
Você pode usar o AWS CLI comando a seguir para criar um grupo de segurança que ofereça suporte ao EFA. O comando gera um ID de grupo de segurança. Faça as seguintes substituições:
-
— Especifique Região da AWS onde você usa o AWS PCS, comoregion-codeus-east-1. -
— Especifique o ID da VPC que você usa para AWS PCS.vpc-id -
— Forneça o nome escolhido para o grupo de segurança.efa-group-name
aws ec2 create-security-group \ --group-nameefa-group-name\ --description "Security group to enable EFA traffic" \ --vpc-idvpc-id\ --regionregion-codeUse os comandos a seguir para anexar regras de grupos de segurança de entrada e saída. Faça a seguinte substituição:
-
— Forneça o ID do grupo de segurança EFA que você acabou de criar.efa-secgroup-id
aws ec2 authorize-security-group-ingress \ --group-idefa-secgroup-id\ --protocol -1 \ --source-groupefa-secgroup-idaws ec2 authorize-security-group-egress \ --group-idefa-secgroup-id\ --protocol -1 \ --source-groupefa-secgroup-id -
- CloudFormation template
-
Você pode usar um CloudFormation modelo para criar um grupo de segurança que ofereça suporte ao EFA. Faça o download do modelo a partir do URL a seguir e, em seguida, carregue-o no AWS CloudFormation console
. https://aws-hpc-recipes.s3.amazonaws.com/main/recipes/pcs/enable_efa/assets/efa-sg.yamlCom o modelo aberto no AWS CloudFormation console, insira as seguintes opções.
-
Em Forneça um nome de pilha
-
Em Nome da pilha, insira um nome como
efa-sg-stack.
-
-
Em Parâmetros
-
Em SecurityGroupName, insira um nome como
efa-sg. -
Em VPC, selecione a VPC em que você usará o PCS. AWS
-
Conclua a criação da CloudFormation pilha e monitore seu status. Quando chega,
CREATE_COMPLETEo grupo de segurança EFA está pronto para uso. -