

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Slurmcontabilità con AWS ParallelCluster
<a name="slurm-accounting-v3"></a>

A partire dalla versione 3.3.0, AWS ParallelCluster supporta la Slurm contabilità con il parametro di configurazione del cluster [SlurmSettings](Scheduling-v3.md#Scheduling-v3-SlurmSettings)/[Database](Scheduling-v3.md#Scheduling-v3-SlurmSettings-Database).

A partire dalla versione 3.10.0, AWS ParallelCluster supporta la Slurm contabilità con uno Slurmdbd esterno con il parametro di configurazione del cluster/. [SlurmSettings[ExternalSlurmdbd](Scheduling-v3.md#Scheduling-v3-SlurmSettings-ExternalSlurmdbd)](Scheduling-v3.md#Scheduling-v3-SlurmSettings) L'utilizzo di uno Slurmdbd esterno è consigliato se più cluster condividono lo stesso database.

Con la Slurm contabilità, puoi integrare un database contabile esterno per eseguire le seguenti operazioni:
+ Gestisci utenti o gruppi di utenti del cluster e altre entità. Con questa funzionalità, puoi utilizzare le funzionalità più avanzate Slurm di cui dispone, ad esempio, l'applicazione dei limiti delle risorse, la condivisione equa e. QOSs
+ Raccogli e salva i dati del lavoro, come l'utente che ha eseguito il lavoro, la durata del lavoro e le risorse utilizzate. È possibile visualizzare i dati salvati con l'`sacct`utilità.

**Nota**  
AWS ParallelCluster supporta la Slurm contabilità per i [Slurmserver di database MySQL supportati](https://slurm.schedmd.com/accounting.html#mysql-configuration).

## Utilizzo della Slurm contabilità tramite external Slurmdbd nella versione 3.10.0 e AWS ParallelCluster successive
<a name="slurm-accounting-works-v3-later"></a>

Prima di configurare la Slurm contabilità, è necessario disporre di un server di Slurmdbd database esterno esistente, che si connette a un server di database esterno esistente.

Per configurarlo, definisci quanto segue:
+ L'indirizzo del Slurmdbd server esterno in [ExternalSlurmdbd](Scheduling-v3.md#Scheduling-v3-SlurmSettings-ExternalSlurmdbd)/[Host](Scheduling-v3.md#yaml-Scheduling-SlurmSettings-ExternalSlurmdbd-Host). Il server deve esistere ed essere raggiungibile dal nodo principale.
+ La chiave munge per comunicare con il Slurmdbd server esterno. [MungeKeySecretArn](Scheduling-v3.md#yaml-Scheduling-SlurmSettings-MungeKeySecretArn)

Per seguire un tutorial, consulta[Creazione di un cluster con un cluster esterno Slurmdbd contabilità](external-slurmdb-accounting.md).

**Nota**  
L'utente è responsabile della gestione delle entità contabili del Slurm database.

L'architettura della funzionalità di SlurmDB supporto AWS ParallelCluster esterno consente a più cluster di condividere SlurmDB lo stesso database.

 ![\[\]](http://docs.aws.amazon.com/it_it/parallelcluster/latest/ug/images/External_Slurmdbd_Architecture_ASG.png)

**avvertimento**  
Il traffico tra AWS ParallelCluster e l'esterno non SlurmDB è crittografato. Si consiglia di eseguire il cluster e quello esterno SlurmDB in una rete affidabile.

## Utilizzo della Slurm contabilità utilizzando head node Slurmdbd nella AWS ParallelCluster versione 3.3.0 e successive
<a name="slurm-accounting-works-v3"></a>

Prima di configurare la Slurm contabilità, è necessario disporre di un server di database esterno e di un database esistenti che `mysql` utilizzino il protocollo.

Per configurare la Slurm contabilità con AWS ParallelCluster, è necessario definire quanto segue:
+ L'URI per il server di database esterno in [Database](Scheduling-v3.md#Scheduling-v3-SlurmSettings-Database)/[Uri](Scheduling-v3.md#yaml-Scheduling-SlurmSettings-Database-Uri). Il server deve esistere ed essere raggiungibile dal nodo principale.
+ Credenziali per accedere al database esterno definite in [Database/[PasswordSecretArn](Scheduling-v3.md#yaml-Scheduling-SlurmSettings-Database-PasswordSecretArn)e [Database](Scheduling-v3.md#Scheduling-v3-SlurmSettings-Database)](Scheduling-v3.md#Scheduling-v3-SlurmSettings-Database)/. [UserName](Scheduling-v3.md#yaml-Scheduling-SlurmSettings-Database-UserName) AWS ParallelCluster utilizza queste informazioni per configurare la contabilità a Slurm livello e il `slurmdbd` servizio sul nodo principale. `slurmdbd`è il demone che gestisce la comunicazione tra il cluster e il server del database.

Per seguire un tutorial, vedere. [Creazione di un cluster con Slurm contabilità](tutorials_07_slurm-accounting-v3.md)

**Nota**  
AWS ParallelCluster esegue un bootstrap di base del database di Slurm contabilità impostando l'utente predefinito del cluster come amministratore del database nel Slurm database. AWS ParallelCluster non aggiunge nessun altro utente al database di contabilità. Il cliente è responsabile della gestione delle entità contabili nel Slurm database.

AWS ParallelCluster configura [https://slurm.schedmd.com/slurmdbd.html](https://slurm.schedmd.com/slurmdbd.html)per garantire che un cluster disponga di un proprio Slurm database sul server del database. Lo stesso server di database può essere utilizzato su più cluster, ma ogni cluster ha il proprio database separato. AWS ParallelCluster utilizza il nome del cluster per definire il nome del database nel [https://slurm.schedmd.com/slurmdbd.conf.html#OPT_StorageLoc](https://slurm.schedmd.com/slurmdbd.conf.html#OPT_StorageLoc)parametro del file `slurmdbd` di configurazione. Considerate la situazione seguente. Un database presente sul server di database include un nome di cluster che non corrisponde a un nome di cluster attivo. In questo caso, puoi creare un nuovo cluster con quel nome di cluster da mappare a quel database. Slurmriutilizza il database per il nuovo cluster.

**avvertimento**  
Non è consigliabile configurare più di un cluster per utilizzare lo stesso database contemporaneamente. Ciò può causare problemi di prestazioni o persino situazioni di deadlock del database.
Se l'Slurmaccounting è abilitato sul nodo principale di un cluster, consigliamo di utilizzare un tipo di istanza con una CPU potente, più memoria e una maggiore larghezza di banda di rete. Slurmla contabilità può mettere a dura prova il nodo principale del cluster.

Nell'attuale architettura della funzionalità di AWS ParallelCluster Slurm contabilità, ogni cluster ha la propria istanza del `slurmdbd` demone, come illustrato nel seguente diagramma di configurazione.

 ![\[\]](http://docs.aws.amazon.com/it_it/parallelcluster/latest/ug/images/slurm-acct-arch.png)

Se si aggiungono funzionalità Slurm multi-cluster o federative personalizzate all'ambiente cluster, tutti i cluster devono fare riferimento alla stessa istanza. `slurmdbd` In alternativa, ti consigliamo di abilitare l' AWS ParallelCluster Slurmaccounting su un cluster e di configurare manualmente gli altri cluster per la connessione a `slurmdbd` quelli ospitati sul primo cluster.

Se utilizzi AWS ParallelCluster versioni precedenti alla versione 3.3.0, fai riferimento al metodo alternativo per implementare la Slurm contabilità descritto in questo post del blog [HPC](https://aws.amazon.com/blogs/compute/enabling-job-accounting-for-hpc-with-aws-parallelcluster-and-amazon-rds/).

## Slurmconsiderazioni contabili
<a name="slurm-accounting-considerations-v3"></a>

### Database e cluster su diversi VPCs
<a name="slurm-accounting-considerations-different-vpcs-v3"></a>

Per abilitare la Slurm contabilità, è necessario un server di database che funga da backend per le operazioni di lettura e scrittura eseguite dal `slurmdbd` demone. Prima che il cluster venga creato o aggiornato per abilitare la Slurm contabilità, il nodo principale deve essere in grado di raggiungere il server del database.

Se devi implementare il server di database su un VPC diverso da quello utilizzato dal cluster, considera quanto segue:
+ Per abilitare la comunicazione tra il `slurmdbd` lato del cluster e il server del database, è necessario configurare la connettività tra i due. VPCs Per ulteriori informazioni, consulta [VPC Peering](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html) nella *Amazon Virtual Private Cloud* User Guide.
+ È necessario creare il gruppo di sicurezza che si desidera collegare al nodo principale sul VPC del cluster. Dopo il peering dei due VPCs gruppi, è disponibile il collegamento incrociato tra i gruppi di sicurezza lato database e lato cluster. Per ulteriori informazioni, consulta [le regole dei gruppi di sicurezza](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html#SecurityGroupRules) nella *Guida per l'utente di Amazon Virtual Private Cloud*.

### Configurazione della crittografia TLS tra `slurmdbd` e il server del database
<a name="slurm-accounting-considerations-tls-config-v3"></a>

Con la configurazione di Slurm contabilità predefinita che AWS ParallelCluster fornisce, `slurmdbd` stabilisce una connessione crittografata TLS al server del database, se il server supporta la crittografia TLS. AWS servizi di database come Amazon RDS e Amazon Aurora supportano la crittografia TLS per impostazione predefinita.

È possibile richiedere connessioni sicure sul lato server impostando il `require_secure_transport` parametro sul server del database. Questo è configurato nel CloudFormation modello fornito.

Seguendo le migliori pratiche di sicurezza, si consiglia di abilitare anche la verifica dell'identità del server sul `slurmdbd` client. A tale scopo, configura [StorageParameters](https://slurm.schedmd.com/slurmdbd.conf.html#OPT_StorageParameters)in`slurmdbd.conf`. Carica il certificato CA del server nel nodo principale del cluster. Quindi, imposta l'opzione [SSL\$1CA](https://slurm.schedmd.com/slurmdbd.conf.html#OPT_SSL_CA) di `StorageParameters` in `slurmdbd.conf` sul percorso del certificato CA del server sul nodo principale. In questo modo si abilita la verifica dell'identità del server sul lato. `slurmdbd` Dopo aver apportato queste modifiche, riavvia il `slurmdbd` servizio per ristabilire la connettività al server del database con la verifica dell'identità abilitata.

### Aggiornamento delle credenziali del database
<a name="slurm-accounting-considerations-updates-v3"></a>

Per aggiornare i valori di [Database](Scheduling-v3.md#Scheduling-v3-SlurmSettings-Database)/[UserName](Scheduling-v3.md#yaml-Scheduling-SlurmSettings-Database-UserName)or [PasswordSecretArn](Scheduling-v3.md#yaml-Scheduling-SlurmSettings-Database-PasswordSecretArn), devi prima interrompere il parco di elaborazione. Supponiamo che il valore segreto memorizzato nel Gestione dei segreti AWS segreto venga modificato e il relativo ARN non venga modificato. In questa situazione, il cluster non aggiorna automaticamente la password del database con il nuovo valore. Per aggiornare il cluster per il nuovo valore segreto, esegui il comando seguente dal nodo principale.

```
$ sudo /opt/parallelcluster/scripts/slurm/update_slurm_database_password.sh
```

**avvertimento**  
Per evitare di perdere i dati contabili, si consiglia di modificare la password del database solo quando la flotta di elaborazione viene interrotta.

### Monitoraggio del database
<a name="slurm-accounting-considerations-updates-monitoring-v3"></a>

Si consiglia di abilitare le funzionalità di monitoraggio dei servizi di AWS database. Per ulteriori informazioni, consulta la [documentazione sul monitoraggio di Amazon RDS](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/CHAP_Monitoring.html) o [Amazon Aurora](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/MonitoringAurora.html). 