

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Configuration du chiffrement du stockage partagé à l'aide d'une AWS KMS clé
<a name="tutorials_04_encrypted_kms_fs-v3"></a>

Découvrez comment configurer une AWS KMS clé gérée par le client pour chiffrer et protéger vos données dans les systèmes de stockage de fichiers en cluster configurés pour AWS ParallelCluster.

Lorsque vous utilisez l'interface de ligne de AWS ParallelCluster commande (CLI) ou l'API, vous ne payez que pour les AWS ressources créées lorsque vous créez ou mettez à jour AWS ParallelCluster des images et des clusters. Pour de plus amples informations, veuillez consulter [AWS services utilisés par AWS ParallelCluster](aws-services-v3.md).

AWS ParallelCluster prend en charge les options de configuration de stockage partagé suivantes :
+ [`SharedStorage`](SharedStorage-v3.md) / [`EbsSettings`](SharedStorage-v3.md#SharedStorage-v3-EbsSettings) / [`KmsKeyId`](SharedStorage-v3.md#yaml-SharedStorage-EbsSettings-KmsKeyId)
+ [`SharedStorage`](SharedStorage-v3.md) / [`EfsSettings`](SharedStorage-v3.md#SharedStorage-v3-EfsSettings) / [`KmsKeyId`](SharedStorage-v3.md#yaml-SharedStorage-EfsSettings-KmsKeyId)
+ [`SharedStorage`](SharedStorage-v3.md) / [`FsxLustreSettings`](SharedStorage-v3.md#SharedStorage-v3-FsxLustreSettings) / [`KmsKeyId`](SharedStorage-v3.md#yaml-SharedStorage-FsxLustreSettings-KmsKeyId)

Vous pouvez utiliser ces options pour fournir une AWS KMS clé gérée par le client pour le chiffrement des systèmes de stockage partagé Amazon EBS, Amazon EFS et FSx Lustre. Pour les utiliser, vous devez créer et configurer une politique IAM pour les éléments suivants :
+ [`HeadNode`](HeadNode-v3.md) / [`Iam`](HeadNode-v3.md#HeadNode-v3-Iam) / [`AdditionalIamPolicies`](HeadNode-v3.md#yaml-HeadNode-Iam-AdditionalIamPolicies) / [`Policy`](HeadNode-v3.md#yaml-HeadNode-Iam-AdditionalIamPolicies-Policy)
+ [`Scheduler`](Scheduling-v3.md#yaml-Scheduling-Scheduler) / [`SlurmQueues`](Scheduling-v3.md#Scheduling-v3-SlurmQueues) / [`Iam`](Scheduling-v3.md#Scheduling-v3-SlurmQueues-Iam) / [`AdditionalIamPolicies`](Scheduling-v3.md#yaml-Scheduling-SlurmQueues-Iam-AdditionalIamPolicies) / [`Policy`](Scheduling-v3.md#yaml-Scheduling-SlurmQueues-Iam-AdditionalIamPolicies-Policy) 

**Conditions préalables**
+ AWS ParallelCluster [est installé](install-v3-parallelcluster.md).
+ Le AWS CLI [est installé et configuré.](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html)
+ Vous possédez une paire de [clés Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html).
+ Vous disposez d'un rôle IAM doté des [autorisations](iam-roles-in-parallelcluster-v3.md#iam-roles-in-parallelcluster-v3-example-user-policies) requises pour exécuter la [`pcluster`](pcluster-v3.md) CLI.

**Topics**
+ [Création de la stratégie](creating-the-role-v3.md)
+ [Configuration et création du cluster](creating-the-cluster-v3.md)

# Création de la stratégie
<a name="creating-the-role-v3"></a>

Dans ce didacticiel, vous allez créer une politique pour configurer le chiffrement du stockage partagé à l'aide d'une AWS KMS clé.

**Créez une stratégie.**

1. Accédez à la console IAM : [https://console.aws.amazon.com/iam/accueil](https://console.aws.amazon.com/iam/home).

1. Choisissez **Policies** (Politiques).

1. Choisissez **Create Policy** (Créer une politique).

1. Choisissez l'onglet **JSON** et collez la politique suivante. Assurez-vous de remplacer toutes les occurrences de `123456789012` par votre Compte AWS identifiant et la clé Amazon Resource Name (ARN) et Région AWS par votre propre identifiant.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "kms:DescribeKey",
                   "kms:ReEncrypt*",
                   "kms:CreateGrant",
                   "kms:Decrypt"
               ],
               "Resource": [
                   "arn:aws:kms:us-east-1:123456789012:key/abcd1234-ef56-gh78-ij90-abcd1234efgh5678"
               ]
           }
       ]
   }
   ```

------

1. Pour ce didacticiel, nommez la politique`ParallelClusterKmsPolicy`, puis choisissez **Create Policy**.

1. Prenez note de l'ARN de la politique. Vous en avez besoin pour configurer votre cluster.

# Configuration et création du cluster
<a name="creating-the-cluster-v3"></a>

Voici un exemple de configuration de cluster qui inclut un système de fichiers partagé Amazon Elastic Block Store avec chiffrement.

```
Region: eu-west-1
Image:
  Os: alinux2
HeadNode:
  InstanceType: t2.micro
  Networking:
    SubnetId: subnet-abcdef01234567890
  Ssh:
    KeyName: my-ssh-key
  Iam:
    AdditionalIamPolicies:
      - Policy: arn:aws:iam::123456789012:policy/ParallelClusterKmsPolicy
Scheduling:
  Scheduler: slurm
  SlurmQueues:
    - Name: q1
      ComputeResources:
        - Name: t2micro
          InstanceType: t2.micro
          MinCount: 0
          MaxCount: 10
      Networking:
        SubnetIds:
          - subnet-abcdef01234567890
      Iam:
        AdditionalIamPolicies:
          - Policy: arn:aws:iam::123456789012:policy/ParallelClusterKmsPolicy
SharedStorage:
  - MountDir: /shared/ebs1
    Name: shared-ebs1
    StorageType: Ebs
    EbsSettings:
      Encrypted: True
      KmsKeyId: abcd1234-ef56-gh78-ij90-abcd1234efgh5678
```

Remplacez les éléments en rouge par vos propres valeurs. Créez ensuite un cluster qui utilise votre AWS KMS clé pour chiffrer vos données dans Amazon EBS.

La configuration est similaire pour Amazon EFS et FSx pour les systèmes de fichiers Lustre.

La `SharedStorage` configuration d'Amazon EFS est la suivante.

```
...
SharedStorage:
  - MountDir: /shared/efs1
    Name: shared-efs1
    StorageType: Efs
    EfsSettings:
      Encrypted: True
      KmsKeyId: abcd1234-ef56-gh78-ij90-abcd1234efgh5678
```

La `SharedStorage` configuration FSx pour Lustre est la suivante.

```
...
SharedStorage:
  - MountDir: /shared/fsx1
    Name: shared-fsx1
    StorageType: FsxLustre
    FsxLustreSettings:
      StorageCapacity: 1200
      DeploymentType: PERSISTENT_1
      PerUnitStorageThroughput: 200
      KmsKeyId: abcd1234-ef56-gh78-ij90-abcd1234efgh5678
```