

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Chiffrement du disque avec une clé KMS personnalisée
<a name="tutorials_04_encrypted_kms_fs"></a>

AWS ParallelCluster prend en charge les options de configuration `ebs_kms_key_id` et `fsx_kms_key_id`. Ces options vous permettent de fournir une AWS KMS clé personnalisée pour le chiffrement des disques Amazon EBS ou FSx pour Lustre. Pour les utiliser, vous spécifiez un `ec2_iam_role`.

Pour que le cluster puisse être créé, la AWS KMS clé doit connaître le nom du rôle du cluster. Cela vous empêche d'utiliser le rôle créé à la création du cluster, nécessitant un `ec2_iam_role` personnalisé.

**Prérequis**
+ AWS ParallelCluster [est installé](install.md).
+ Le AWS CLI [est installé et configuré.](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html)
+ Vous avez une [paire de EC2 clés](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html).
+ Vous disposez d'un rôle IAM doté des [autorisations](iam.md#example-parallelcluser-policies) requises pour exécuter la [`pcluster`](pcluster.md) CLI.

## Création du rôle
<a name="creating-the-role"></a>

Tout d'abord, vous devez créer une stratégie :

1. Accédez à la console IAM : [https://console.aws.amazon.com/iam/accueil](https://console.aws.amazon.com/iam/home).

1. Sous **Policies (Stratégies)**, **Create policy (Créer une stratégie)**, cliquez sur l’onglet **JSON**.

1. Comme stratégie du corps, collez dans [Instance Policy (Stratégie d’instance)](iam.md). Assurez-vous de remplacer toutes les occurrences de `<AWS ACCOUNT ID>` et `<REGION>`.

1. Nommez la stratégie `ParallelClusterInstancePolicy`, puis cliquez sur **Create Policy (Créer une stratégie)**.

Ensuite, créez un rôle :

1. Sous **Rôles**, créez un rôle.

1. Cliquez sur `EC2` comme entité de confiance.

1. Sous **Autorisations**, recherchez le rôle `ParallelClusterInstancePolicy` que vous venez de créer et attachez-le.

1. Vérifiez le rôle `ParallelClusterInstanceRole`, puis cliquez sur **Create Role (Créer un rôle)**.

## Donnez vos autorisations clés
<a name="give-your-key-permissions"></a>

Dans la AWS KMS console > **Clés gérées par le client** > cliquez sur l'**alias** ou l'**ID de clé** de votre clé.

Cliquez sur le bouton **Ajouter** dans la zone **Utilisateurs clés**, sous l'onglet **Politique clé**, et recherchez le nom *ParallelClusterInstanceRole*que vous venez de créer. Attachez-le.

## Création du cluster
<a name="creating-the-cluster"></a>

Maintenant créez un cluster. Voici un exemple de cluster avec des disques `Raid 0` chiffrés :

```
[cluster default]
...
raid_settings = rs
ec2_iam_role = ParallelClusterInstanceRole

[raid rs]
shared_dir = raid
raid_type = 0
num_of_raid_volumes = 2
volume_size = 100
encrypted = true
ebs_kms_key_id = xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
```

Voici un exemple avec le système de fichiers FSx for Lustre :

```
[cluster default]
...
fsx_settings = fs
ec2_iam_role = ParallelClusterInstanceRole

[fsx fs]
shared_dir = /fsx
storage_capacity = 3600
imported_file_chunk_size = 1024
export_path = s3://bucket/folder
import_path = s3://bucket
weekly_maintenance_start_time = 1:00:00
fsx_kms_key_id = xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
```

Des configurations similaires s'appliquent à Amazon EBS et aux systèmes de fichiers FSx basés sur Amazon.