Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Téléchargements automatiques
La CLI Deadline fournit une commande permettant de télécharger le résultat de toutes les tâches d'une file d'attente terminées depuis la dernière exécution de la même commande. Vous pouvez le configurer comme une tâche cron ou une tâche planifiée à exécuter de manière répétée. Cela crée un téléchargement automatique de la sortie sur une base continue.
Avant de configurer les téléchargements automatiques, suivez les étapes décrites dans Profils de stockage pour les pièces jointes aux tâches afin de configurer tous les chemins des données relatives aux actifs à charger et à télécharger. Si une tâche utilise un chemin de sortie qui ne figure pas dans son profil de stockage, le téléchargement automatique ignore le téléchargement de cette sortie et affiche des messages d'avertissement récapitulant les fichiers non téléchargés. De même, si une tâche est soumise sans profil de stockage, le téléchargement automatique ignore cette tâche et affiche un message d'avertissement. Par défaut, les émetteurs de Deadline Cloud affichent des messages d'avertissement pour les chemins situés en dehors des profils de stockage afin de garantir une configuration correcte.
Configuration des AWS informations d'identification
Si vous souhaitez exécuter la commande de synchronisation des sorties manuellement ou comprendre son fonctionnement avant de la configurer en tant que tâche cron, vous pouvez utiliser les informations d'identification obtenues lors de la connexion à l'application de bureau Deadline Cloud Monitor.
Informations d'identification locales AWS
Vos employés sur site utilisent des informations d'identification pour accéder à la sortie des pièces jointes aux tâches de Deadline Cloud. Pour un accès plus sécurisé, nous vous recommandons d'utiliser IAM Roles Anywhere pour authentifier vos employés. Pour plus d'informations, consultez IAM Roles Anywhere.
Pour les tests, vous pouvez utiliser les clés d'accès utilisateur IAM pour les AWS informations d'identification. Nous vous recommandons de définir une date d'expiration pour l'utilisateur IAM en incluant une politique intégrée restrictive.
Important
Tenez compte des avertissements suivants :
-
N'utilisez PAS les informations d'identification root de votre compte pour accéder aux AWS ressources. Ces informations d'identification offrent un accès illimité au compte et sont difficiles à révoquer.
-
N'insérez PAS de clés d'accès littérales ou d'informations d'identification dans vos fichiers de candidature. Vous risqueriez en effet d'exposer accidentellement vos informations d'identification si, par exemple, vous chargiez le projet sur un référentiel public.
-
N'incluez PAS de fichiers contenant des informations d'identification dans votre zone de projet.
-
Sécurisez vos clés d'accès. Ne communiquez pas vos clés d'accès à des tiers non autorisés, même pour vous aider à trouver les identifiants de votre compte. En effet, vous lui accorderiez ainsi un accès permanent à votre compte.
-
Sachez que toutes les informations d'identification stockées dans le fichier AWS d'informations d'identification partagé sont stockées en texte brut.
Pour plus de détails, consultez la section Meilleures pratiques en matière de gestion des clés AWS d'accès dans le manuel de référence AWS général.
Créer un utilisateur IAM
Ouvrez la console IAM à l'adresse https://console.aws.amazon.com/iam/
. -
Dans le volet de navigation, sélectionnez Utilisateurs, puis Créer un utilisateur.
-
Nommez l'utilisateur
deadline-output-downloader
. Décochez la case Fournir un accès utilisateur au AWS Management Console, puis choisissez Suivant. -
Choisissez Joindre directement les politiques.
-
Choisissez Créer une politique pour créer une politique personnalisée avec les autorisations minimales requises.
-
Dans l'éditeur JSON, spécifiez les autorisations suivantes :
{ "Version": "2012-10-17", "Statement": [ { "Sid": "DeadlineCloudOutputDownload", "Effect": "Allow", "Action": [ "deadline:AssumeQueueRoleForUser", "deadline:ListQueueEnvironments", "deadline:ListSessions", "deadline:ListSessionActions", "deadline:SearchJobs", "deadline:GetJob", "deadline:GetQueue", "deadline:GetStorageProfileForQueue" ], "Resource": "*" } ] }
-
Nommez la politique
DeadlineCloudOutputDownloadPolicy
et choisissez Create policy. -
Retournez à la page de création d'utilisateur, actualisez la liste des politiques, sélectionnez celle DeadlineCloudOutputDownloadPolicyque vous venez de créer, puis choisissez Next.
-
Vérifiez les informations de l'utilisateur, puis choisissez Créer un utilisateur.
Restreindre l'accès des utilisateurs à une fenêtre de temps limitée
Toutes les clés d'accès utilisateur IAM que vous créez sont des informations d'identification à long terme. Pour garantir que ces informations d'identification expirent en cas de mauvaise gestion, vous pouvez les fixer dans le temps en créant une politique intégrée qui spécifie une date après laquelle les clés ne seront plus valides.
-
Ouvrez l'utilisateur IAM que vous venez de créer. Dans l'onglet Autorisations, choisissez Ajouter des autorisations, puis choisissez Créer une politique intégrée.
-
Dans l'éditeur JSON, spécifiez les autorisations suivantes. Pour utiliser cette politique, remplacez la valeur d'
aws:CurrentTime
horodatage dans l'exemple de politique par votre propre heure et date.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "*", "Resource": "*", "Condition": { "DateGreaterThan": { "aws:CurrentTime": "
2024-01-01T00:00:00Z
" } } } ] }
Créer une clé d'accès
-
Sur la page des détails de l'utilisateur, sélectionnez l'onglet Informations d'identification de sécurité. Dans la section Clés d'accès, choisissez Créer une clé d'accès.
-
Indiquez que vous souhaitez utiliser la clé pour Autre, puis cliquez sur Suivant, puis sur Créer une clé d'accès.
-
Sur la page Récupérer les clés d'accès, choisissez Afficher pour révéler la valeur de la clé d'accès secrète de votre utilisateur. Vous pouvez copier les informations d'identification ou télécharger un fichier .csv.
Stocker les clés d'accès des utilisateurs
-
Stockez les clés d'accès utilisateur dans le fichier AWS d'informations d'identification de votre système :
-
LinuxActivé, le fichier se trouve dans
~/.aws/credentials
-
WindowsActivé, le fichier se trouve dans
%USERPROFILE\.aws\credentials
Remplacez les clés suivantes :
[deadline-downloader] aws_access_key_id=
ACCESS_KEY_ID
aws_secret_access_key=SECRET_ACCESS_KEY
region=YOUR_AWS_REGION
-
-
Pour utiliser ces informations d'identification à tout moment, définissez les variables d'environnement
AWS_PROFILE
surdeadline-downloader
.
Important
Lorsque vous n'aurez plus besoin de cet utilisateur IAM, nous vous recommandons de le supprimer afin de respecter les meilleures pratiques en AWS matière de sécurité. Nous vous recommandons de demander à vos utilisateurs humains d'utiliser des informations d'identification temporaires AWS IAM Identity Centerlors de l'accès AWS.
Prérequis
Effectuez les étapes suivantes avant de créer une tâche cron ou une tâche planifiée pour le téléchargement automatique.
-
Si ce n'est pas déjà fait, installez Python
. -
Installez la CLI Deadline en exécutant :
python -m pip install deadline
-
Vérifiez que la version de la CLI Deadline est 0.52.1 ou plus récente à l'aide de la commande suivante.
$ deadline --version deadline, version 0.52.1
Testez la commande de téléchargement de sortie
Pour vérifier que la commande fonctionne dans votre environnement
-
Trouvez le chemin d'accès à Deadline
-
Exécutez la commande sync-output pour démarrer.
/path/to/deadline queue sync-output \ --farm-id YOUR_FARM_ID \ --queue-id YOUR_QUEUE_ID \ --storage-profile-id YOUR_PROFILE_ID \ --checkpoint-dir /path/to/checkpoint/directory \
-
Vous ne devez effectuer cette étape que si votre machine de téléchargement est identique à la machine de soumission. Remplacez
--storage-profile-id YOUR_PROFILE_ID \
ci-dessus par--ignore-storage-profiles
. -
Soumettez une offre d'emploi de test.
-
Téléchargez le fichier .zip depuis. GitHub
-
Ouvrez le deadline-cloud-samples GitHub référentiel
. -
Choisissez Code puis, dans le menu déroulant, sélectionnez Télécharger le fichier ZIP.
-
Décompressez l'archive téléchargée dans un répertoire local.
-
-
Exécuter
cd /path/to/unzipped/deadline-cloud-samples-mainline/job_bundles/job_attachments_devguide_output
-
Exécuter
deadline bundle submit .
-
Si vous ne disposez pas de la configuration de date limite par défaut, vous devrez peut-être fournir les informations suivantes dans la ligne de commande.
--farm-id
YOUR-FARM-ID
--queue-idYOUR-QUEUE-ID
-
-
Attendez que le travail soit terminé avant de passer à l'étape suivante.
-
-
Exécutez à nouveau la commande sync-output.
/path/to/deadline queue sync-output \ --farm-id YOUR_FARM_ID \ --queue-id YOUR_QUEUE_ID \ --storage-profile-id YOUR_PROFILE_ID \ --checkpoint-dir /path/to/checkpoint/directory
-
Vérifiez les paramètres suivants :
-
Les résultats de votre tâche de test apparaissent dans le répertoire de destination.
-
Un fichier de point de contrôle est créé dans le répertoire de points de contrôle que vous avez spécifié.
-
Configurer des téléchargements planifiés
Sélectionnez l'onglet correspondant à votre système d'exploitation pour savoir comment configurer les téléchargements automatiques toutes les 5 minutes.
Vérifiez la configuration
Pour vérifier que la configuration des téléchargements automatiques s'est bien déroulée, procédez comme suit.
-
Soumettez une nouvelle tâche de test.
-
Attendez la fin d'un intervalle du planificateur, qui dans ce cas est de 5 minutes.
-
Vérifiez que les nouvelles sorties sont téléchargées automatiquement.
Si les résultats ne sont pas téléchargés, consultez la section Dépannage pour les journaux de processus.
Résolution des problèmes liés aux téléchargements automatiques
Si vous rencontrez des problèmes avec les téléchargements automatiques, vérifiez les points suivants :
Problèmes liés au profil de stockage
-
Une erreur telle que
[Errno 2] No such file or directory
ou[Errno 13] Permission denied
présente dans le fichier journal peut être liée à des profils de stockage manquants ou mal configurés. -
Consultez la section Profils de stockage pour savoir comment configurer vos profils de stockage lorsque la machine de téléchargement est différente de la machine de soumission.
-
Pour les téléchargements sur la même machine, essayez le
--ignore-storage-profiles
drapeau.
Autorisations d'annuaire
-
Assurez-vous que l'utilisateur du service de planification dispose des éléments suivants :
-
Accès en lecture/écriture au répertoire du point de contrôle
-
Accès en écriture au répertoire de destination de sortie
-
-
Pour Linux etmacOS, utilisez
ls -la
pour vérifier les autorisations. -
PourWindows, consultez les paramètres de sécurité dans le dossier Propriétés.