

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Cifrado de disco con una clave KMS personalizada
<a name="tutorials_04_encrypted_kms_fs"></a>

AWS ParallelCluster admite las opciones de configuración `ebs_kms_key_id` y `fsx_kms_key_id`. Estas opciones le permiten proporcionar una AWS KMS clave personalizada para el cifrado de discos de Amazon EBS o FSx para Lustre. Para utilizarlas, debe especificar un `ec2_iam_role`.

Para que el clúster pueda crearse, la AWS KMS clave debe conocer el nombre de la función del clúster. Esto le impide utilizar el rol que se ha creado en la creación del clúster y requerir un `ec2_iam_role` personalizado.

**Requisitos previos**
+ AWS ParallelCluster [está instalado](install.md).
+  AWS CLI [está instalado y configurado.](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html)
+ Tienes un [EC2 key pair](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html).
+ Tiene un rol de IAM con los [permisos](iam.md#example-parallelcluser-policies) necesarios para ejecutar el CLI [`pcluster`](pcluster.md).

## Creación del rol
<a name="creating-the-role"></a>

Primero crea una política:

1. Vaya a la consola de IAM: [https://console.aws.amazon.com/iam/inicio.](https://console.aws.amazon.com/iam/home)

1. En **Policies (Políticas)**, **Create policy (Crear política)**, haga clic en la pestaña **JSON**.

1. Como cuerpo de la política, pegue la [Política de instancias](iam.md). Asegúrese de reemplazar todas las coincidencias de `<AWS ACCOUNT ID>` y `<REGION>`.

1. Asigne a la política el nombre `ParallelClusterInstancePolicy` y, a continuación, haga clic en **Create Policy (Crear política)**.

A continuación, cree un rol:

1. En **Roles**, cree un rol.

1. Haga clic en `EC2` como la entidad de confianza.

1. En **Permissions (Permisos)**, busque el rol `ParallelClusterInstancePolicy` que acaba de crear y asócielo.

1. Asigne al rol el nombre `ParallelClusterInstanceRole` y, a continuación, haga clic en **Create Role (Crear rol)**.

## Asigne permisos a la clave
<a name="give-your-key-permissions"></a>

En la AWS KMS consola > **Claves administradas por el cliente** >, haga clic en el **alias** o el **identificador de clave de su clave**.

Haga clic en el botón **Añadir** del cuadro **Usuarios clave**, situado debajo de la pestaña **Política de claves**, y busque el *ParallelClusterInstanceRole*que acaba de crear. Asócielo.

## Creación del clúster de
<a name="creating-the-cluster"></a>

Ahora cree un clúster. A continuación se muestra un ejemplo de un clúster con unidades `Raid 0` cifradas:

```
[cluster default]
...
raid_settings = rs
ec2_iam_role = ParallelClusterInstanceRole

[raid rs]
shared_dir = raid
raid_type = 0
num_of_raid_volumes = 2
volume_size = 100
encrypted = true
ebs_kms_key_id = xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
```

El siguiente es un FSx ejemplo del sistema de archivos de Lustre:

```
[cluster default]
...
fsx_settings = fs
ec2_iam_role = ParallelClusterInstanceRole

[fsx fs]
shared_dir = /fsx
storage_capacity = 3600
imported_file_chunk_size = 1024
export_path = s3://bucket/folder
import_path = s3://bucket
weekly_maintenance_start_time = 1:00:00
fsx_kms_key_id = xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
```

Se aplican configuraciones similares a Amazon EBS y a los sistemas de archivos FSx basados en Amazon.