

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Konfiguration der Verschlüsselung von gemeinsam genutztem Speicher mit einem AWS KMS Schlüssel
<a name="tutorials_04_encrypted_kms_fs-v3"></a>

Erfahren Sie, wie Sie einen vom Kunden verwalteten AWS KMS Schlüssel einrichten, um Ihre Daten in den Cluster-Dateispeichersystemen zu verschlüsseln und zu schützen, für die sie konfiguriert sind. AWS ParallelCluster

Wenn Sie die AWS ParallelCluster Befehlszeilenschnittstelle (CLI) oder API verwenden, zahlen Sie nur für die AWS Ressourcen, die beim Erstellen oder Aktualisieren von AWS ParallelCluster Images und Clustern erstellt werden. Weitere Informationen finden Sie unter [AWS Dienste verwendet von AWS ParallelCluster](aws-services-v3.md).

AWS ParallelCluster unterstützt die folgenden Konfigurationsoptionen für gemeinsam genutzten Speicher:
+ [`SharedStorage`](SharedStorage-v3.md) / [`EbsSettings`](SharedStorage-v3.md#SharedStorage-v3-EbsSettings) / [`KmsKeyId`](SharedStorage-v3.md#yaml-SharedStorage-EbsSettings-KmsKeyId)
+ [`SharedStorage`](SharedStorage-v3.md) / [`EfsSettings`](SharedStorage-v3.md#SharedStorage-v3-EfsSettings) / [`KmsKeyId`](SharedStorage-v3.md#yaml-SharedStorage-EfsSettings-KmsKeyId)
+ [`SharedStorage`](SharedStorage-v3.md) / [`FsxLustreSettings`](SharedStorage-v3.md#SharedStorage-v3-FsxLustreSettings) / [`KmsKeyId`](SharedStorage-v3.md#yaml-SharedStorage-FsxLustreSettings-KmsKeyId)

Sie können diese Optionen verwenden, um einen vom Kunden verwalteten AWS KMS Schlüssel für Amazon EBS, Amazon EFS und FSx für die Verschlüsselung von Lustre-Shared-Storage-Systemen bereitzustellen. Um sie verwenden zu können, müssen Sie eine IAM-Richtlinie für Folgendes erstellen und konfigurieren:
+ [`HeadNode`](HeadNode-v3.md) / [`Iam`](HeadNode-v3.md#HeadNode-v3-Iam) / [`AdditionalIamPolicies`](HeadNode-v3.md#yaml-HeadNode-Iam-AdditionalIamPolicies) / [`Policy`](HeadNode-v3.md#yaml-HeadNode-Iam-AdditionalIamPolicies-Policy)
+ [`Scheduler`](Scheduling-v3.md#yaml-Scheduling-Scheduler) / [`SlurmQueues`](Scheduling-v3.md#Scheduling-v3-SlurmQueues) / [`Iam`](Scheduling-v3.md#Scheduling-v3-SlurmQueues-Iam) / [`AdditionalIamPolicies`](Scheduling-v3.md#yaml-Scheduling-SlurmQueues-Iam-AdditionalIamPolicies) / [`Policy`](Scheduling-v3.md#yaml-Scheduling-SlurmQueues-Iam-AdditionalIamPolicies-Policy) 

**Voraussetzungen**
+ AWS ParallelCluster [ist installiert](install-v3-parallelcluster.md).
+ Das AWS CLI [ist installiert und konfiguriert.](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html)
+ Sie haben ein [Amazon EC2 EC2-Schlüsselpaar](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html).
+ Sie haben eine IAM-Rolle mit den [Berechtigungen, die für](iam-roles-in-parallelcluster-v3.md#iam-roles-in-parallelcluster-v3-example-user-policies) die Ausführung der [`pcluster`](pcluster-v3.md) CLI erforderlich sind.

**Topics**
+ [

# Erstellen der -Richtlinie
](creating-the-role-v3.md)
+ [

# Konfigurieren und erstellen Sie den Cluster
](creating-the-cluster-v3.md)

# Erstellen der -Richtlinie
<a name="creating-the-role-v3"></a>

In diesem Tutorial erstellen Sie eine Richtlinie für die Konfiguration der Verschlüsselung von gemeinsam genutztem Speicher mit einem AWS KMS Schlüssel.

**Erstellen Sie eine Richtlinie.**

1. Gehen Sie zur IAM-Konsole: [https://console.aws.amazon.com/iam/Home](https://console.aws.amazon.com/iam/home).

1. Wählen Sie **Policies (Richtlinien)**.

1. Wählen Sie **Richtlinie erstellen** aus.

1. Wählen Sie die Registerkarte **JSON** und fügen Sie die folgende Richtlinie ein. Stellen Sie sicher, dass Sie alle Vorkommen von `123456789012` durch Ihre AWS-Konto ID und den Schlüssel Amazon Resource Name (ARN) sowie AWS-Region durch Ihren eigenen ersetzen.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "kms:DescribeKey",
                   "kms:ReEncrypt*",
                   "kms:CreateGrant",
                   "kms:Decrypt"
               ],
               "Resource": [
                   "arn:aws:kms:us-east-1:123456789012:key/abcd1234-ef56-gh78-ij90-abcd1234efgh5678"
               ]
           }
       ]
   }
   ```

------

1. Geben Sie der Richtlinie `ParallelClusterKmsPolicy` für dieses Tutorial einen Namen und wählen Sie dann **Create Policy** aus.

1. Notieren Sie sich den ARN der Richtlinie. Sie benötigen es, um Ihren Cluster zu konfigurieren.

# Konfigurieren und erstellen Sie den Cluster
<a name="creating-the-cluster-v3"></a>

Im Folgenden finden Sie ein Beispiel für eine Cluster-Konfiguration, die ein gemeinsam genutztes Amazon Elastic Block Store-Dateisystem mit Verschlüsselung umfasst.

```
Region: eu-west-1
Image:
  Os: alinux2
HeadNode:
  InstanceType: t2.micro
  Networking:
    SubnetId: subnet-abcdef01234567890
  Ssh:
    KeyName: my-ssh-key
  Iam:
    AdditionalIamPolicies:
      - Policy: arn:aws:iam::123456789012:policy/ParallelClusterKmsPolicy
Scheduling:
  Scheduler: slurm
  SlurmQueues:
    - Name: q1
      ComputeResources:
        - Name: t2micro
          InstanceType: t2.micro
          MinCount: 0
          MaxCount: 10
      Networking:
        SubnetIds:
          - subnet-abcdef01234567890
      Iam:
        AdditionalIamPolicies:
          - Policy: arn:aws:iam::123456789012:policy/ParallelClusterKmsPolicy
SharedStorage:
  - MountDir: /shared/ebs1
    Name: shared-ebs1
    StorageType: Ebs
    EbsSettings:
      Encrypted: True
      KmsKeyId: abcd1234-ef56-gh78-ij90-abcd1234efgh5678
```

Ersetzen Sie die Elemente in rotem Text durch Ihre eigenen Werte. Erstellen Sie anschließend einen Cluster, der Ihren AWS KMS Schlüssel verwendet, um Ihre Daten in Amazon EBS zu verschlüsseln.

Die Konfiguration ist für Amazon EFS- und FSx Lustre-Dateisysteme ähnlich.

Die Amazon `SharedStorage` EFS-Konfiguration sieht wie folgt aus.

```
...
SharedStorage:
  - MountDir: /shared/efs1
    Name: shared-efs1
    StorageType: Efs
    EfsSettings:
      Encrypted: True
      KmsKeyId: abcd1234-ef56-gh78-ij90-abcd1234efgh5678
```

Die `SharedStorage` Konfiguration von FSx for Lustre sieht wie folgt aus.

```
...
SharedStorage:
  - MountDir: /shared/fsx1
    Name: shared-fsx1
    StorageType: FsxLustre
    FsxLustreSettings:
      StorageCapacity: 1200
      DeploymentType: PERSISTENT_1
      PerUnitStorageThroughput: 200
      KmsKeyId: abcd1234-ef56-gh78-ij90-abcd1234efgh5678
```