Use o Amazon S3 para implantar um script de plug-in de filtro CLI no PCS AWS - AWS PCS

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Use o Amazon S3 para implantar um script de plug-in de filtro CLI no PCS AWS

Use o S3 para implantar seu script do CLI Filter Plugin quando quiser atualizar a lógica de envio de trabalhos em um cluster ativo sem reconstruir. AMIs Essa abordagem baixa o script do S3 durante a execução da instância usando dados do usuário.

Pré-requisitos

Antes de implantar seu script usando o S3, conclua estas tarefas:

  • Crie um bucket S3 com seu script Lua do CLI Filter Plugin

  • Configure o perfil da instância do IAM com acesso de leitura ao bucket do S3

  • Configure o endpoint do S3 VPC Gateway para acesso direto sem internet

  • Prepare o script de dados do usuário para baixar do S3

Para implantar o script do plug-in de filtro CLI usando o S3
  1. Faça o upload do seu cli_filter.lua script para o bucket do S3.

  2. Configure seu perfil de instância do IAM com permissões de leitura do S3 para o bucket.

  3. Adicione o código shell aos dados do usuário do seu modelo de lançamento para baixar o script:

    aws s3 cp s3://my-bucket/cli_filter.lua /etc/aws/pcs/scheduler/slurm-24.11/cli_filter.lua chmod 644 /etc/aws/pcs/scheduler/slurm-24.11/cli_filter.lua
  4. Implante grupos de nós de computação com seus modelos de lançamento atualizados.

  5. Teste o envio do trabalho para verificar a funcionalidade do script.

Resultados esperados

Depois de concluir a implantação do S3:

  • O script do plug-in de filtro CLI é baixado automaticamente para todas as instâncias durante a execução

  • As atualizações de script no S3 são refletidas nas instâncias recém-lançadas

  • As políticas de envio de trabalhos são aplicadas de forma consistente em todo o cluster

Solução de problemas

Acesso negado ao S3

Sintomas: falha na inicialização da instância ou o script não foi baixado.

Causa provável: falta de permissões do IAM ou do endpoint VPC S3.

Resolução: verifique se o perfil da instância do IAM tem s3:GetObject permissão e se o endpoint VPC S3 está configurado.