View a markdown version of this page

Registri di controllo dello Scheduler in PCS AWS - AWS PC

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Registri di controllo dello Scheduler in PCS AWS

I registri di controllo dello scheduler registrano le operazioni RPC (Remote Procedure Call) elaborate dal controller Slurm () e dal daemon del database () del cluster. slurmctld slurmdbd Il AUDIT_RPCS: prefisso nel messaggio di registro identifica questi log. Supportano casi d'uso per il controllo della sicurezza e la conformità.

Per i cluster che eseguono Slurm 25.11 e versioni successive, AWS PCS fornisce i log di controllo separatamente in base al tipo di registro. PCS_SCHEDULER_AUDIT_LOGS Questa separazione consente di controllare i costi di inserimento e archiviazione dei log di controllo indipendentemente dai log operativi, poiché i registri di controllo possono rappresentare fino al 90% del volume di log dello scheduler.

Nota

Per i cluster che eseguono versioni di Slurm precedenti alla 25.11, i log di controllo rimangono attivi e il tipo di registro non è disponibile. PCS_SCHEDULER_LOGS PCS_SCHEDULER_AUDIT_LOGS Per ulteriori informazioni sui log dello scheduler, vedere. Registri dell'utilità di pianificazione in PCS AWS

Prerequisiti

Prima di poter configurare i log di controllo dello scheduler, è necessario soddisfare i seguenti requisiti:

  • Il cluster deve eseguire Slurm 25.11 o versione successiva.

  • Il responsabile IAM che gestisce il cluster AWS PCS deve consentire l'azione. pcs:AllowVendedLogDeliveryForResource

Il seguente esempio di politica IAM concede le autorizzazioni richieste.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Sid": "PcsAllowVendedLogsDelivery", "Effect": "Allow", "Action": ["pcs:AllowVendedLogDeliveryForResource"], "Resource": [ "arn:aws:pcs:*::cluster/*" ] } ] }

Imposta i log di controllo dello scheduler

È possibile configurare i registri di controllo dello scheduler per il cluster AWS PCS con o. Console di gestione AWS AWS CLI I log di controllo dello Scheduler sono opzionali. AWS PCS non li consegna finché non ti abboni.

Console di gestione AWS
Per configurare i registri di controllo dello scheduler con la console
  1. Aprire la console AWS PCS.

  2. Nel pannello di navigazione scegliere Cluster.

  3. Scegli il cluster in cui desideri aggiungere i registri di controllo dello scheduler.

  4. Nella pagina dei dettagli del cluster, scegli la scheda Registri.

  5. In Scheduler Audit Logs, scegli Aggiungi per aggiungere fino a 3 destinazioni di consegna dei log tra CloudWatch Logs, Amazon S3 e Firehose.

  6. Scegli Aggiorna le consegne dei log.

AWS CLI
Per configurare i registri di controllo dello scheduler con AWS CLI
  1. Crea una destinazione di consegna dei log:

    aws logs put-delivery-destination --region region \ --name pcs-audit-logs-destination \ --delivery-destination-configuration \ destinationResourceArn=resource-arn

    Sostituire:

    • region— Il Regione AWS luogo in cui si desidera creare la destinazione, ad esempio us-east-1

    • pcs-audit-logs-destination— Un nome per la destinazione

    • resource-arn— L'Amazon Resource Name (ARN) di un gruppo di log CloudWatch Logs, un bucket S3 o un flusso di distribuzione Firehose.

    Per ulteriori informazioni, PutDeliveryDestinationconsulta Amazon CloudWatch Logs API Reference.

  2. Imposta il cluster PCS come fonte di consegna dei log:

    aws logs put-delivery-source --region region \ --name cluster-audit-logs-source-name \ --resource-arn cluster-arn \ --log-type PCS_SCHEDULER_AUDIT_LOGS

    Sostituire:

    • region— Il Regione AWS nome del tuo cluster, ad esempio us-east-1

    • cluster-audit-logs-source-name— Un nome per la fonte

    • cluster-arn— l'ARN del tuo AWS cluster PCS

    Per ulteriori informazioni, PutDeliverySourceconsulta Amazon CloudWatch Logs API Reference.

  3. Connect l'origine di consegna alla destinazione di consegna:

    aws logs create-delivery --region region \ --delivery-source-name cluster-audit-logs-source \ --delivery-destination-arn destination-arn

    Sostituire:

    • region— I Regione AWS, ad esempio us-east-1

    • cluster-audit-logs-source— Il nome della fonte di consegna

    • destination-arn— L'ARN della destinazione di consegna

    Per ulteriori informazioni, CreateDeliveryconsulta Amazon CloudWatch Logs API Reference.

Scheduler Audit, log, flussi, percorsi e nomi

Il percorso e il nome dei log di controllo dello scheduler AWS PCS dipendono dal tipo di destinazione.

  • CloudWatch Log

    • Un flusso CloudWatch Logs segue questa convenzione di denominazione.

      AWSLogs/PCS/${cluster_id}/${log_name}_${scheduler_major_version}_audit.log

      Dov'è or${log_name}. slurmctld slurmdbd

      Esempio
      AWSLogs/PCS/abcdef0123/slurmctld_25.11_audit.log
      AWSLogs/PCS/abcdef0123/slurmdbd_25.11_audit.log
  • Bucket S3

    • Il percorso di output di un bucket S3 segue questa convenzione di denominazione:

      AWSLogs/${account-id}/PCS/${region}/${cluster_id}/scheduler_audit/${log_name}/yyyy/MM/dd/HH/
      Esempio
      AWSLogs/111111111111/PCS/us-east-2/abcdef0123/scheduler_audit/slurmctld/2026/03/01/00/
      AWSLogs/111111111111/PCS/us-east-2/abcdef0123/scheduler_audit/slurmdbd/2026/03/01/00/

Esempio di record del registro di controllo dello scheduler

AWS I registri di controllo dello scheduler PCS sono strutturati. Utilizzano lo stesso schema dei log dello scheduler, con il messaggio di registro contenente il prefisso. AUDIT_RPCS: Ecco un esempio tratto da. slurmctld

{
    "resource_id": "pcs_bu93qsds2j",
    "resource_type": "PCS_CLUSTER",
    "event_timestamp": 1774481175953,
    "log_level": "info",
    "log_name": "slurmctld",
    "scheduler_type": "slurm",
    "scheduler_major_version": "25.11",
    "scheduler_patch_version": "2",
    "node_type": "controller_primary",
    "message": "[2026-01-21T08:19:26.692+00:00] AUDIT_RPCS: [slurmctld-primary:6817(fd:18)] msg_type=REQUEST_PARTITION_INFO uid=0 client=[10.0.76.95:56918]\n"
}

Ecco un esempio tratto daslurmdbd.

{
    "resource_id": "pcs_bu93qsds2j",
    "resource_type": "PCS_CLUSTER",
    "event_timestamp": 1774485082772,
    "log_level": "info",
    "log_name": "slurmdbd",
    "scheduler_type": "slurm",
    "scheduler_major_version": "25.11",
    "scheduler_patch_version": "2",
    "node_type": "slurmdbd_primary",
    "message": "[2026-01-21T08:19:26.692+00:00] AUDIT_RPCS: msg_type=DBD_GET_CLUSTERS uid=0 client=[28.5.0.18:36658] protocol=11008\n"
}

Controlla il comportamento dei log in base alla versione di Slurm

La tabella seguente descrive come vengono forniti i log di controllo a seconda della versione di Slurm in esecuzione sul cluster.

Versione Slurm PCS_SCHEDULER_LOGScontiene PCS_SCHEDULER_AUDIT_LOGSdisponibile
Prima del 25.11 Tutti i registri, inclusi i registri di controllo No
25.11 e versioni successive Solo registri operativi (i registri di controllo sono stati rimossi) Sì (opt-in)