Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Best practice di sicurezza per AWS Parallel Computing Service
Questa sezione descrive le migliori pratiche di sicurezza specifiche di AWS Parallel Computing Service (AWS PCS). Per ulteriori informazioni sulle best practice di sicurezza in AWS, consulta Best practice for Security, Identity and Compliance
Sicurezza relativa all'AMI
-
Non utilizzare AWS PCS sample AMIs per carichi di lavoro di produzione. I campioni non AMIs sono supportati e sono destinati esclusivamente ai test.
-
Aggiorna regolarmente il sistema operativo e il software nell'AMI per i tuoi gruppi di nodi di calcolo per mitigare le vulnerabilità.
-
Utilizza solo pacchetti AWS PCS ufficiali autenticati scaricati da fonti ufficiali. AWS
-
Aggiorna regolarmente i pacchetti AWS PCS nell'AMI per i gruppi di nodi di calcolo e aggiorna i nodi di calcolo per utilizzare l'AMI aggiornata. Valuta la possibilità di automatizzare questo processo per ridurre al minimo le vulnerabilità.
Per ulteriori informazioni, consulta Immagini di macchine Amazon personalizzate (AMIs) per AWS PCS.
Sicurezza di Slurm Workload Manager
-
Implementa i controlli di accesso e le restrizioni di rete per proteggere i nodi di controllo e calcolo di Slurm. Consenti solo a utenti e sistemi affidabili di inviare lavori e accedere ai comandi di gestione Slurm.
-
Utilizza le funzionalità di sicurezza integrate di Slurm, come l'autenticazione Slurm, per garantire che gli invii di lavori e le comunicazioni siano autenticati.
-
Aggiorna le versioni di Slurm per mantenere operazioni fluide e supporto per i cluster.
Importante
Qualsiasi cluster che utilizza una versione di Slurm che ha raggiunto la fine del ciclo di vita del supporto (EOSL) viene interrotto immediatamente. Usa il link nella parte superiore delle pagine della guida per l'utente per iscriverti al feed RSS della documentazione AWS PCS per ricevere una notifica quando una versione di Slurm si avvicina a EOSL.
Per ulteriori informazioni, consulta Versioni Slurm in PCS AWS.
Monitoraggio e registrazione
-
Usa Amazon CloudWatch Logs e AWS CloudTrail per monitorare e registrare le azioni nei tuoi cluster e. Account AWS Usa i dati per la risoluzione dei problemi e il controllo.
Sicurezza di rete
-
Implementa i cluster AWS PCS in un VPC separato per isolare l'ambiente HPC dal resto del traffico di rete.
-
Utilizza i gruppi di sicurezza e gli elenchi di controllo degli accessi alla rete (ACLs) per controllare il traffico in entrata e in uscita verso le istanze e le sottoreti PCS. AWS
-
Usa i AWS PrivateLink nostri endpoint VPC per mantenere il traffico di rete tra i tuoi cluster e altri AWS servizi all'interno della rete. AWS Per ulteriori informazioni, consulta Accesso AWS Parallel Computing Service tramite un'interfaccia endpoint ()AWS PrivateLink.