Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Exemple : utiliser un système de EFS fichiers comme répertoire de base partagé pour AWS PCS
Indiquez ce script comme valeur de "userData"
dans votre modèle de lancement. Pour de plus amples informations, veuillez consulter Utilisation des données EC2 utilisateur d'Amazon.
Cet exemple étend l'exemple de EFS montage Utilisation de systèmes de fichiers réseau avec AWS PCS pour implémenter un répertoire de base partagé. Le contenu de /home est sauvegardé avant le montage du système de EFS fichiers. Le contenu est ensuite rapidement copié sur place sur le stockage partagé une fois le montage terminé.
Remplacez les valeurs suivantes dans ce script par vos propres informations :
-
/mount-point-directory
— Le chemin d'une instance sur laquelle vous souhaitez monter le système de EFS fichiers. -
filesystem-id
— L'ID du système de fichiers pour le système de EFS fichiers.
MIME-Version: 1.0 Content-Type: multipart/mixed; boundary="==MYBOUNDARY==" --==MYBOUNDARY== Content-Type: text/cloud-config; charset="us-ascii" packages: - amazon-efs-utils runcmd: - mkdir -p /tmp/home - rsync -a /home/ /tmp/home - echo "
filesystem-id
://mount-point-directory
efs tls,_netdev" >> /etc/fstab - mount -a -t efs defaults - rsync -a --ignore-existing /tmp/home/ /home - rm -rf /tmp/home/ --==MYBOUNDARY==--
Activation du mode sans mot de passe SSH
Vous pouvez vous appuyer sur l'exemple du répertoire de base partagé pour implémenter des SSH connexions entre des instances de cluster à l'aide de SSH clés. Pour chaque utilisateur utilisant le système de fichiers d'accueil partagé, exécutez un script semblable au suivant :
#!/bin/bash mkdir -p $HOME/.ssh && chmod 700 $HOME/.ssh touch $HOME/.ssh/authorized_keys chmod 600 $HOME/.ssh/authorized_keys if [ ! -f "$HOME/.ssh/id_rsa" ]; then ssh-keygen -t rsa -b 4096 -f $HOME/.ssh/id_rsa -N "" cat ~/.ssh/id_rsa.pub >> $HOME/.ssh/authorized_keys fi
Note
Les instances doivent utiliser un groupe de sécurité qui autorise SSH les connexions entre les nœuds du cluster.