Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Utilice Amazon S3 para implementar un script de complemento de filtro CLI en AWS PCS
Utilice S3 para implementar el script del complemento de filtro CLI cuando desee actualizar la lógica de envío de trabajos en un clúster activo sin necesidad de volver a crearlo AMIs. Este enfoque descarga el script de S3 durante el lanzamiento de la instancia utilizando los datos del usuario.
Requisitos previos
Antes de implementar el script mediante S3, complete estas tareas:
-
Cree un bucket de S3 con el script Lua del complemento de filtro CLI
-
Configure el perfil de la instancia de IAM con acceso de lectura al bucket de S3
-
Configure el punto de enlace S3 VPC Gateway para acceso directo sin Internet
-
Prepare el script de datos de usuario para descargarlo de S3
Para implementar el script del complemento de filtro CLI mediante S3
-
Cargue el
cli_filter.luascript en su bucket de S3. -
Configure el perfil de su instancia de IAM con los permisos de lectura de S3 para el bucket.
-
Añada el código shell a los datos de usuario de la plantilla de lanzamiento para descargar el script:
aws s3 cp s3://my-bucket/cli_filter.lua /etc/aws/pcs/scheduler/slurm-24.11/cli_filter.lua chmod 644 /etc/aws/pcs/scheduler/slurm-24.11/cli_filter.lua -
Implemente grupos de nodos de cómputo con sus plantillas de lanzamiento actualizadas.
-
Pruebe el envío de los trabajos para verificar la funcionalidad del script.
Resultados esperados
Tras completar la implementación de S3:
-
El script del complemento CLI Filter se descarga automáticamente en todas las instancias durante el lanzamiento
-
Las actualizaciones de scripts en S3 se reflejan en las instancias recién lanzadas
-
Las políticas de presentación de trabajos se aplican de forma coherente en todo el clúster
Resolución de problemas
- Acceso denegado a S3
-
Síntomas: el lanzamiento de la instancia falla o el script no se ha descargado.
Causa probable: falta de permisos de IAM o punto final de VPC de S3.
Solución: compruebe que el perfil de la instancia de IAM tenga
s3:GetObjectpermiso y que el punto de enlace de VPC de S3 esté configurado.