

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Festplattenverschlüsselung mit einem benutzerdefinierten KMS-Schlüssel
<a name="tutorials_04_encrypted_kms_fs"></a>

AWS ParallelCluster unterstützt die Konfigurationsoptionen `ebs_kms_key_id` und `fsx_kms_key_id`. Mit diesen Optionen können Sie einen benutzerdefinierten AWS KMS Schlüssel für die Amazon EBS-Festplattenverschlüsselung oder FSx für Lustre angeben. Geben Sie eine `ec2_iam_role` an, um sie zu verwenden.

Damit der Cluster erstellt werden kann, muss der AWS KMS Schlüssel den Namen der Clusterrolle kennen. Dadurch wird verhindert, dass Sie die bei der Cluster-Erstellung generierte Rolle verwenden, die eine `ec2_iam_role` erfordert.

**Voraussetzungen**
+ AWS ParallelCluster [ist installiert](install.md).
+ Das AWS CLI [ist installiert und konfiguriert.](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html)
+ Sie haben ein [EC2 key pair](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html).
+ Sie haben eine IAM-Rolle mit den [für die Ausführung der [`pcluster`](pcluster.md) CLI erforderlichen Berechtigungen](iam.md#example-parallelcluser-policies).

## Erstellen der -Rolle
<a name="creating-the-role"></a>

Zuerst erstellen Sie eine Richtlinie:

1. [Gehen Sie zur IAM-Konsole: https://console.aws.amazon.com/iam/ Home.](https://console.aws.amazon.com/iam/home)

1. Klicken Sie unter **Richtlinien**, **Richtlinie erstellen** auf die Registerkarte **JSON**.

1. Fügen Sie die [Instance-Richtlinie](iam.md) als Text der Richtlinie hinzu. Achten Sie darauf, alle Vorkommnisse von `<AWS ACCOUNT ID>` und `<REGION>` zu ersetzen.

1. Geben Sie für die Richtlinie den Namen `ParallelClusterInstancePolicy` und klicken Sie dann auf **Richtlinie erstellen**.

Erstellen Sie als Nächstes eine Rolle:

1. Erstellen Sie unter **Rollen** eine Rolle.

1. Klicken Sie auf `EC2` als vertrauenswürdige Entität.

1. Suchen Sie unter **Berechtigungen** nach der `ParallelClusterInstancePolicy`-Rolle, die Sie gerade erstellt haben, und fügen Sie diese an.

1. Geben Sie für die Rolle den Namen `ParallelClusterInstanceRole` und klicken Sie dann auf **Rolle erstellen**.

## Erteilen Sie Ihre Schlüsselberechtigungen
<a name="give-your-key-permissions"></a>

Klicken Sie in der AWS KMS Konsole > **Vom Kunden verwaltete Schlüssel** > auf den **Alias** oder die **Schlüssel-ID Ihres Schlüssels**.

Klicken Sie im Feld **Hauptbenutzer** unter dem Tab **Schlüsselrichtlinie** auf die Schaltfläche **Hinzufügen** und suchen *ParallelClusterInstanceRole*Sie nach den soeben erstellten Benutzern. Fügen Sie sie an.

## Erstellen des Clusters
<a name="creating-the-cluster"></a>

Erstellen Sie nun eine Cluster. Im Folgenden finden Sie ein Beispiel für einen Cluster mit verschlüsselten `Raid 0`-Laufwerken:

```
[cluster default]
...
raid_settings = rs
ec2_iam_role = ParallelClusterInstanceRole

[raid rs]
shared_dir = raid
raid_type = 0
num_of_raid_volumes = 2
volume_size = 100
encrypted = true
ebs_kms_key_id = xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
```

Im Folgenden finden Sie ein Beispiel FSx für das for Lustre-Dateisystem:

```
[cluster default]
...
fsx_settings = fs
ec2_iam_role = ParallelClusterInstanceRole

[fsx fs]
shared_dir = /fsx
storage_capacity = 3600
imported_file_chunk_size = 1024
export_path = s3://bucket/folder
import_path = s3://bucket
weekly_maintenance_start_time = 1:00:00
fsx_kms_key_id = xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
```

Ähnliche Konfigurationen gelten für Amazon EBS und FSx Amazon-basierte Dateisysteme.