Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
In quanto servizio gestito, AWS Parallel Computing Service è protetto dalla sicurezza di rete AWS globale. Per informazioni sui servizi AWS di sicurezza e su come AWS protegge l'infrastruttura, consulta AWS Cloud Security
Utilizzate chiamate API AWS pubblicate per accedere a AWS PCS attraverso la rete. I client devono supportare quanto segue:
-
Transport Layer Security (TLS). È richiesto TLS 1.2 ed è consigliato TLS 1.3.
-
Suite di cifratura con Perfect Forward Secrecy (PFS), ad esempio Ephemeral Diffie-Hellman (DHE) o Elliptic Curve Ephemeral Diffie-Hellman (ECDHE). La maggior parte dei sistemi moderni, come Java 7 e versioni successive, supporta tali modalità.
Inoltre, le richieste devono essere firmate utilizzando un ID chiave di accesso e una chiave di accesso segreta associata a un principale IAM. O puoi utilizzare AWS Security Token Service (AWS STS) per generare credenziali di sicurezza temporanee per sottoscrivere le richieste.
Quando AWS PCS crea un cluster, il servizio avvia il controller Slurm in un account di proprietà del servizio, separato dai nodi di elaborazione dell'account. Per collegare la comunicazione tra il controller e i nodi di elaborazione, AWS PCS crea un'interfaccia di rete elastica (ENI) tra account nel tuo VPC. Il controller Slurm utilizza l'ENI per gestire e comunicare con i nodi di calcolo tra diversi nodi Account AWS, mantenendo la sicurezza e l'isolamento delle risorse e facilitando al contempo le operazioni efficienti di HPC e AI/ML.