Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Diese Anweisungen erfordern die AWS CLI. Weitere Informationen finden Sie unter Installation oder Aktualisierung auf die neueste Version von AWS CLI im AWS Command Line Interface Benutzerhandbuch für Version 2.
Speichern Sie das Clustergeheimnis mit den folgenden Befehlen.
-
Erstellen Sie das Konfigurationsverzeichnis für Slurm.
sudo mkdir -p /etc/slurm
-
Rufen Sie das Clustergeheimnis ab, dekodieren Sie es und speichern Sie es. Bevor Sie diesen Befehl ausführen,
region-code
ersetzen Sie ihn durch die Region, in der der Zielcluster ausgeführt wird, undsecret-arn
durch den in Schritt 1 secretArn abgerufenen Wert.aws secretsmanager get-secret-value \ --region
region-code
\ --secret-id 'secret-arn
' \ --version-stage AWSCURRENT \ --query 'SecretString
' \ --output text | base64 -d | sudo tee /etc/slurm/slurm.keyWarnung
In einer Mehrbenutzerumgebung kann möglicherweise jeder Benutzer mit Zugriff auf die Instance das Clustergeheimnis abrufen, wenn er auf den Instance-Metadatendienst (IMDS) zugreifen kann. Dies wiederum könnte es ihnen ermöglichen, sich als andere Benutzer auszugeben. Erwägen Sie, den Zugriff auf IMDS nur auf Root- oder Administratorbenutzer zu beschränken. Erwägen Sie alternativ, einen anderen Mechanismus zu verwenden, der sich nicht auf das Instanzprofil stützt, um den geheimen Schlüssel abzurufen und zu konfigurieren.
-
Legen Sie den Besitz und die Berechtigungen für die Slurm-Schlüsseldatei fest.
sudo chmod 0600 /etc/slurm/slurm.key sudo chown slurm:slurm /etc/slurm/slurm.key
Anmerkung
Der Slurm-Schlüssel muss dem Benutzer und der Gruppe gehören, unter denen der
sackd
Dienst ausgeführt wird.