翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
カスタマーマネージドフリートを作成する
カスタマーマネージドフリート (CMF) を作成するには、次の手順を実行します。
- Deadline Cloud console
-
Deadline Cloud コンソールを使用してカスタマーマネージドフリートを作成するには
-
Deadline Cloud コンソール
を開きます。 -
Farms を選択します。使用可能なファームのリストが表示されます。
-
作業するファームの名前を選択します。
-
フリートタブを選択し、フリートの作成を選択します。
-
フリートの名前を入力します。
-
(オプション) フリートの説明を入力します。
-
フリートタイプにカスタマーマネージドを選択します。
-
フリートのサービスアクセスを選択します。
-
アクセス許可をより詳細に制御するには、フリートごとに新しいサービスロールの作成と使用オプションを使用することをお勧めします。このオプションはデフォルト選択。
-
サービスロールの選択を選択して、既存のサービスロールを使用することもできます。
-
-
選択内容を確認し、次へを選択します。
-
フリートのオペレーティングシステムを選択します。フリートのすべてのワーカーには、共通のオペレーティングシステムが必要です。
-
ホスト CPU アーキテクチャを選択します。
-
フリートのワークロードの需要を満たすために、vCPU とメモリのハードウェア機能の最小値と最大値を選択します。
-
Auto Scaling タイプを選択します。詳細については、EventBridge を使用して Auto Scaling イベントを処理する」を参照してください。
-
スケーリングなし: オンプレミスフリートを作成し、Deadline Cloud Auto Scaling をオプトアウトしたい。
-
スケーリングの推奨事項: Amazon Elastic Compute Cloud (Amazon EC2) フリートを作成しています。
-
-
(オプション) 矢印を選択して、機能の追加セクションを展開します。
-
(オプション) GPU 機能の追加 - オプション のチェックボックスを選択し、GPUs とメモリの最小値と最大値を入力します。
-
選択内容を確認し、次へを選択します。
-
(オプション) カスタムワーカー機能を定義し、次へを選択します。
-
ドロップダウンを使用して、フリートに関連付ける 1 つ以上のキューを選択します。
注記
フリートは、すべて同じ信頼境界にあるキューにのみ関連付けることをお勧めします。これにより、同じワーカーで実行中のジョブ間の強力なセキュリティ境界が確保されます。
-
キューの関連付けを確認し、次へを選択します。
-
(オプション) デフォルトの Conda キュー環境では、ジョブによってリクエストされた Conda パッケージをインストールするキューの環境を作成します。
注記
Conda キュー環境は、ジョブによってリクエストされた Conda パッケージをインストールするために使用されます。CMFs にはデフォルトで必要な Conda コマンドがインストールされないため、通常、CMFs に関連付けられたキューで Conda キュー環境のチェックを解除する必要があります。
-
(オプション) CMF にタグを追加します。詳細については、「 AWS リソースのタグ付け」を参照してください。
-
フリート設定を確認して変更を加え、フリートの作成を選択します。
-
フリートタブを選択し、フリート ID を書き留めます。
-
- AWS CLI
-
を使用してカスタマーマネージドフリート AWS CLI を作成するには
-
ターミナルを開きます。
-
新しいエディタ
fleet-trust-policy.json
で を作成します。-
次の IAM ポリシーを追加し、
ITALICIZED
テキストをアカウント ID と Deadline Cloud ファーム ID に置き換えます AWS 。JSON- JSON
-
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "credentials.deadline.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "
ACCOUNT_ID
" }, "ArnEquals": { "aws:SourceArn": "arn:aws:deadline:*:111122223333
:farm/FARM_ID
" } } } ] }
-
変更内容を保存します。
-
-
fleet-policy.json
を作成します。-
次の IAM ポリシーを追加します。
JSON- JSON
-
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "deadline:AssumeFleetRoleForWorker", "deadline:UpdateWorker", "deadline:DeleteWorker", "deadline:UpdateWorkerSchedule", "deadline:BatchGetJobEntity", "deadline:AssumeQueueRoleForWorker" ], "Resource": "arn:aws::*:
ACCOUNT_ID
:*", "Condition": { "StringEquals": { "aws:PrincipalAccount": "${aws:ResourceAccount}" } } }, { "Effect": "Allow", "Action": [ "logs:CreateLogStream" ], "Resource": "arn:aws:logs:*:*:*:/aws/deadline/*", "Condition": { "StringEquals": { "aws:PrincipalAccount": "${aws:ResourceAccount}" } } }, { "Effect": "Allow", "Action": [ "logs:PutLogEvents", "logs:GetLogEvents" ], "Resource": "arn:aws:logs:*:*:*:/aws/deadline/*", "Condition": { "StringEquals": { "aws:PrincipalAccount": "${aws:ResourceAccount}" } } } ] }
-
変更内容を保存します。
-
-
フリート内のワーカーが使用する IAM ロールを追加します。
aws iam create-role --role-name FleetWorkerRoleName --assume-role-policy-document file://fleet-trust-policy.json aws iam put-role-policy --role-name FleetWorkerRoleName --policy-name FleetWorkerPolicy --policy-document file://fleet-policy.json
-
create-fleet-request.json
を作成します。-
次の IAM ポリシーを追加し、ITALICIZED テキストを CMF の値に置き換えます。
注記
ROLE_ARN
は にありますcreate-cmf-fleet.json
。OS_FAMILY
の場合は、linux
、、macos
または のいずれかを選択する必要がありますwindows
。{ "farmId": "
FARM_ID
", "displayName": "FLEET_NAME
", "description": "FLEET_DESCRIPTION
", "roleArn": "ROLE_ARN
", "minWorkerCount": 0, "maxWorkerCount": 10, "configuration": { "customerManaged": { "mode": "NO_SCALING", "workerCapabilities": { "vCpuCount": { "min": 1, "max": 4 }, "memoryMiB": { "min": 1024, "max": 4096 }, "osFamily": "OS_FAMILY
", "cpuArchitectureType": "x86_64", }, }, } } -
変更内容を保存します。
-
-
フリートを作成します。
aws deadline create-fleet --cli-input-json file://create-fleet-request.json
-