Usa Amazon S3 per distribuire uno script CLI Filter Plugin in PCS AWS - AWS PC

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Usa Amazon S3 per distribuire uno script CLI Filter Plugin in PCS AWS

Usa S3 per distribuire lo script del CLI Filter Plugin quando desideri aggiornare la logica di invio dei lavori su un cluster live senza ricostruirlo. AMIs Questo approccio scarica lo script da S3 durante l'avvio dell'istanza utilizzando i dati dell'utente.

Prerequisiti

Prima di distribuire lo script utilizzando S3, completa queste attività:

  • Crea un bucket S3 con lo script Lua del plugin CLI Filter

  • Configura il profilo dell'istanza IAM con accesso in lettura al bucket S3

  • Configura l'endpoint S3 VPC Gateway per l'accesso diretto senza Internet

  • Prepara lo script dei dati utente da scaricare da S3

Per distribuire lo script CLI Filter Plugin utilizzando S3
  1. Carica cli_filter.lua lo script nel tuo bucket S3.

  2. Configura il tuo profilo di istanza IAM con le autorizzazioni di lettura S3 per il bucket.

  3. Aggiungi il codice della shell ai dati utente del modello di lancio per scaricare lo script:

    aws s3 cp s3://my-bucket/cli_filter.lua /etc/aws/pcs/scheduler/slurm-24.11/cli_filter.lua chmod 644 /etc/aws/pcs/scheduler/slurm-24.11/cli_filter.lua
  4. Implementa gruppi di nodi di calcolo con i tuoi modelli di lancio aggiornati.

  5. Testa l'invio del lavoro per verificare la funzionalità dello script.

Risultato previsto

Dopo aver completato la distribuzione di S3:

  • Lo script CLI Filter Plugin viene scaricato automaticamente in tutte le istanze durante l'avvio

  • Gli aggiornamenti degli script in S3 si riflettono sulle istanze appena lanciate

  • Le politiche di invio dei lavori vengono applicate in modo coerente in tutto il cluster

risoluzione dei problemi

Accesso S3 negato

Sintomi: l'avvio dell'istanza non riesce o lo script non viene scaricato.

Causa probabile: permessi IAM o endpoint VPC S3 mancanti.

Risoluzione: verifica che il profilo dell'istanza IAM s3:GetObject disponga dell'autorizzazione e che l'endpoint VPC S3 sia configurato.