Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Download automatici
La CLI di Deadline fornisce un comando per scaricare l'output di tutte le attività in una coda che sono state completate dall'ultima volta che lo stesso comando è stato eseguito. Puoi configurarlo come cron job o task pianificato da eseguire ripetutamente. Questo crea il download automatico dell'output su base continua.
Prima di configurare i download automatici, seguite i passaggi riportati in Storage profiles for job attachments per configurare tutti i percorsi dei dati delle risorse per il caricamento e il download. Se un processo utilizza un percorso di output che non è incluso nel relativo profilo di archiviazione, il download automatico salta il download dell'output e stampa messaggi di avviso per riepilogare i file non scaricati. Analogamente, se un lavoro viene inviato senza un profilo di archiviazione, il download automatico salta il lavoro e stampa un messaggio di avviso. Per impostazione predefinita, i mittenti di Deadline Cloud visualizzano messaggi di avviso per i percorsi che non rientrano nei profili di archiviazione per garantire una configurazione corretta.
Configurazione delle credenziali AWS
Se desideri eseguire manualmente il comando di sincronizzazione dell'output o capire come funziona prima di configurarlo come cron job, puoi utilizzare le credenziali dell'accesso all'applicazione desktop di monitoraggio Deadline Cloud.
Credenziali locali AWS
I tuoi dipendenti locali utilizzano le credenziali per accedere all'output degli allegati di lavoro di Deadline Cloud. Per un accesso più sicuro, ti consigliamo di utilizzare IAM Roles Anywhere per autenticare i tuoi lavoratori. Per ulteriori informazioni, consulta IAM Roles Anywhere.
Per i test, puoi utilizzare le chiavi di accesso utente IAM per le AWS credenziali. Ti consigliamo di impostare una scadenza per l'utente IAM includendo una policy in linea restrittiva.
Importante
Presta attenzione ai seguenti avvertimenti:
-
NON utilizzate le credenziali root del vostro account per accedere alle risorse. AWS Queste credenziali forniscono un accesso illimitato all'account e sono difficili da revocare.
-
NON inserite chiavi di accesso letterali o informazioni sulle credenziali nei file dell'applicazione. In caso contrario, rischi di esporre accidentalmente le credenziali se, per esempio, carichi il progetto in repository pubblici.
-
NON includete file che contengono credenziali nell'area del progetto.
-
Proteggi le tue chiavi di accesso. Non fornire le chiavi di accesso a parti non autorizzate, neppure per contribuire a trovare gli identificatori di account. Se lo facessi, daresti a qualcuno accesso permanente al tuo account.
-
Tieni presente che tutte le credenziali archiviate nel file delle AWS credenziali condivise vengono archiviate in testo semplice.
Per maggiori dettagli, consulta le migliori pratiche per la gestione delle chiavi di AWS accesso nella Guida AWS generale.
Crea un utente IAM
Aprire la console IAM all'indirizzo https://console.aws.amazon.com/iam/
. -
Nel riquadro di navigazione seleziona Utenti, quindi seleziona Crea utente.
-
Assegna un nome all'utente
deadline-output-downloader
. Deseleziona la casella di controllo Fornisci l'accesso utente a AWS Management Console, quindi scegli Avanti. -
Scegli Allega direttamente le politiche.
-
Scegli Crea politica per creare una politica personalizzata con le autorizzazioni minime richieste.
-
Nell'editor JSON, specifica le seguenti autorizzazioni:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "DeadlineCloudOutputDownload", "Effect": "Allow", "Action": [ "deadline:AssumeQueueRoleForUser", "deadline:ListQueueEnvironments", "deadline:ListSessions", "deadline:ListSessionActions", "deadline:SearchJobs", "deadline:GetJob", "deadline:GetQueue", "deadline:GetStorageProfileForQueue" ], "Resource": "*" } ] }
-
Assegna un nome alla politica
DeadlineCloudOutputDownloadPolicy
e scegli Crea politica. -
Torna alla pagina di creazione dell'utente, aggiorna l'elenco dei criteri e seleziona DeadlineCloudOutputDownloadPolicyquello appena creato, quindi scegli Avanti.
-
Controlla i dettagli dell'utente, quindi scegli Crea utente.
Limita l'accesso degli utenti a una finestra temporale limitata
Tutte le chiavi di accesso utente IAM che crei sono credenziali a lungo termine. Per garantire che queste credenziali scadano nel caso in cui vengano gestite in modo improprio, puoi limitarle nel tempo creando una policy in linea che specifichi una data dopo la quale le chiavi non saranno più valide.
-
Apri l'utente IAM che hai appena creato. Nella scheda Autorizzazioni, scegli Aggiungi autorizzazioni, quindi scegli Crea policy in linea.
-
Nell'editor JSON, specifica le seguenti autorizzazioni. Per utilizzare questa politica, sostituisci il valore del
aws:CurrentTime
timestamp nella politica di esempio con la tua ora e data.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "*", "Resource": "*", "Condition": { "DateGreaterThan": { "aws:CurrentTime": "
2024-01-01T00:00:00Z
" } } } ] }
Creare una chiave di accesso
-
Dalla pagina dei dettagli dell'utente, seleziona la scheda Credenziali di sicurezza. Nella sezione Chiavi di accesso, scegliere Crea chiave di accesso.
-
Indica che desideri utilizzare la chiave per Altro, quindi scegli Avanti, quindi scegli Crea chiave di accesso.
-
Nella pagina Recupera chiavi di accesso, scegli Mostra per rivelare il valore della chiave di accesso segreta dell'utente. Puoi copiare le credenziali o scaricare un file.csv.
Memorizza le chiavi di accesso dell'utente
-
Memorizza le chiavi di accesso utente nel file AWS delle credenziali sul tuo sistema:
-
SìLinux, il file si trova in
~/.aws/credentials
-
WindowsAttivo, il file si trova in
%USERPROFILE\.aws\credentials
Sostituisci i seguenti tasti:
[deadline-downloader] aws_access_key_id=
ACCESS_KEY_ID
aws_secret_access_key=SECRET_ACCESS_KEY
region=YOUR_AWS_REGION
-
-
Per utilizzare queste credenziali in qualsiasi momento, imposta le variabili
AWS_PROFILE
env su.deadline-downloader
Importante
Quando non hai più bisogno di questo utente IAM, ti consigliamo di rimuoverlo per allinearlo alle best practice di AWS sicurezza. Ti consigliamo di richiedere agli utenti umani di utilizzare credenziali temporanee AWS IAM Identity Centerdurante l'accesso. AWS
Prerequisiti
Completa i seguenti passaggi prima di creare un cron job o un'attività pianificata per il download automatico.
-
Se non l'hai già fatto, installa Python
. -
Installa la CLI di Deadline eseguendo:
python -m pip install deadline
-
Conferma che la versione della CLI di Deadline sia 0.52.1 o successiva con il seguente comando.
$ deadline --version deadline, version 0.52.1
Prova il comando di download dell'output
Per verificare che il comando funzioni nel tuo ambiente
-
Scopri il percorso verso Deadline
-
Esegui il comando sync-output su bootstrap.
/path/to/deadline queue sync-output \ --farm-id YOUR_FARM_ID \ --queue-id YOUR_QUEUE_ID \ --storage-profile-id YOUR_PROFILE_ID \ --checkpoint-dir /path/to/checkpoint/directory \
-
È necessario eseguire questo passaggio solo se il computer di download è lo stesso del computer di invio. Sostituisci
--storage-profile-id YOUR_PROFILE_ID \
quanto sopra con--ignore-storage-profiles
. -
Invia un lavoro di prova.
-
Scarica il file.zip da GitHub.
-
Scegli Code e quindi, dal menu a discesa, seleziona Scarica ZIP.
-
Decomprimi l'archivio scaricato in una directory locale.
-
Esecuzione
cd /path/to/unzipped/deadline-cloud-samples-mainline/job_bundles/job_attachments_devguide_output
-
Esecuzione
deadline bundle submit .
-
Se non disponi della configurazione predefinita della scadenza, potresti dover fornire quanto segue nella riga di comando.
--farm-id
YOUR-FARM-ID
--queue-idYOUR-QUEUE-ID
-
-
Attendi il completamento del lavoro prima di passare alla fase successiva.
-
-
Esegui nuovamente il comando sync-output.
/path/to/deadline queue sync-output \ --farm-id YOUR_FARM_ID \ --queue-id YOUR_QUEUE_ID \ --storage-profile-id YOUR_PROFILE_ID \ --checkpoint-dir /path/to/checkpoint/directory
-
Verificare quanto segue:
-
Gli output del test job vengono visualizzati nella directory di destinazione.
-
Un file di checkpoint viene creato nella directory di checkpoint specificata.
-
Imposta i download pianificati
Seleziona la scheda relativa al tuo sistema operativo per scoprire come configurare i download automatici ogni 5 minuti.
Verifica la configurazione
Per verificare che la configurazione dei download automatici sia avvenuta correttamente, completa i seguenti passaggi.
-
Invia un nuovo lavoro di prova.
-
Attendi il completamento di un intervallo di pianificazione, che in questo caso è di 5 minuti.
-
Verificate che i nuovi output vengano scaricati automaticamente.
Se gli output non vengono scaricati, consulta la sezione Risoluzione dei problemi per i registri del processo.
Risoluzione dei problemi di download automatici
Se riscontri problemi con i download automatici, controlla quanto segue:
Problemi relativi al profilo di archiviazione
-
Un errore simile
[Errno 2] No such file or directory
o presente[Errno 13] Permission denied
nel file di registro potrebbe essere correlato a profili di archiviazione mancanti o configurati in modo errato. -
Vedi Profili di archiviazione per informazioni su come configurare i profili di archiviazione quando il computer di download è diverso dal computer di invio.
-
Per i download dalla stessa macchina, prova il flag.
--ignore-storage-profiles
Autorizzazioni per le directory
-
Assicurati che l'utente del servizio di pianificazione disponga di:
-
Accesso in lettura/scrittura alla directory dei checkpoint
-
Accesso in scrittura alla directory di destinazione dell'output
-
-
Per Linux emacOS, usa
ls -la
per controllare le autorizzazioni. -
PerWindows, consulta le impostazioni di sicurezza nella cartella Proprietà.