

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Registri di controllo dello Scheduler in PCS AWS
<a name="monitoring_scheduler-audit-logs"></a>

I registri di controllo dello scheduler registrano le operazioni RPC (Remote Procedure Call) elaborate dal controller Slurm () e dal daemon del database () del cluster. `slurmctld` `slurmdbd` Il `AUDIT_RPCS:` prefisso nel messaggio di registro identifica questi log. Supportano casi d'uso per il controllo della sicurezza e la conformità.

Per i cluster che eseguono Slurm 25.11 e versioni successive, AWS PCS fornisce i log di controllo separatamente in base al tipo di registro. `PCS_SCHEDULER_AUDIT_LOGS` Questa separazione consente di controllare i costi di inserimento e archiviazione dei log di controllo indipendentemente dai log operativi, poiché i registri di controllo possono rappresentare fino al 90% del volume di log dello scheduler.

**Nota**  
Per i cluster che eseguono versioni di Slurm precedenti alla 25.11, i log di controllo rimangono attivi e il tipo di registro non è disponibile. `PCS_SCHEDULER_LOGS` `PCS_SCHEDULER_AUDIT_LOGS` Per ulteriori informazioni sui log dello scheduler, vedere. [Registri dell'utilità di pianificazione in PCS AWS](monitoring_scheduler-logs.md)

**Contents**
+ [Prerequisiti](#monitoring_scheduler-audit-logs_prereqs)
+ [Imposta i log di controllo dello scheduler](#monitoring_scheduler-audit-logs_setup)
+ [Scheduler Audit, log, flussi, percorsi e nomi](#monitoring_scheduler-audit-logs_paths)
+ [Esempio di record del registro di controllo dello scheduler](#monitoring_scheduler-audit-logs_record)
+ [Controlla il comportamento dei log in base alla versione di Slurm](#monitoring_scheduler-audit-logs_behavior)

## Prerequisiti
<a name="monitoring_scheduler-audit-logs_prereqs"></a>

Prima di poter configurare i log di controllo dello scheduler, è necessario soddisfare i seguenti requisiti:
+ Il cluster deve eseguire **Slurm** 25.11 o versione successiva.
+ Il responsabile IAM che gestisce il cluster AWS PCS deve consentire l'azione. `pcs:AllowVendedLogDeliveryForResource`

Il seguente esempio di politica IAM concede le autorizzazioni richieste.

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
      {
         "Sid": "PcsAllowVendedLogsDelivery",
         "Effect": "Allow",
         "Action": ["pcs:AllowVendedLogDeliveryForResource"],
         "Resource": [
            "arn:aws:pcs:*::cluster/*"
         ]
      }
   ]
}
```

------

## Imposta i log di controllo dello scheduler
<a name="monitoring_scheduler-audit-logs_setup"></a>

È possibile configurare i registri di controllo dello scheduler per il cluster AWS PCS con o. Console di gestione AWS AWS CLI I log di controllo dello Scheduler sono opzionali. AWS PCS non li consegna finché non ti abboni.

------
#### [ Console di gestione AWS ]

**Per configurare i registri di controllo dello scheduler con la console**

1. Aprire la console [AWS PCS.](https://console.aws.amazon.com/pcs)

1. Nel pannello di navigazione scegliere **Cluster**.

1. Scegli il cluster in cui desideri aggiungere i registri di controllo dello scheduler.

1. Nella pagina dei dettagli del cluster, scegli la scheda **Registri**.

1. In **Scheduler Audit Logs**, scegli **Aggiungi** per aggiungere fino a 3 destinazioni di consegna dei log tra CloudWatch Logs, Amazon S3 e Firehose.

1. **Scegli Aggiorna le consegne dei log.**

------
#### [ AWS CLI ]

**Per configurare i registri di controllo dello scheduler con AWS CLI**

1. Crea una destinazione di consegna dei log:

   ```
   aws logs put-delivery-destination --region {{region}} \
     --name {{pcs-audit-logs-destination}} \
     --delivery-destination-configuration \
     destinationResourceArn={{resource-arn}}
   ```

   Sostituire:
   + {{region}}— Il Regione AWS luogo in cui si desidera creare la destinazione, ad esempio `us-east-1`
   + {{pcs-audit-logs-destination}}— Un nome per la destinazione
   + {{resource-arn}}— L'Amazon Resource Name (ARN) di un gruppo di log CloudWatch Logs, un bucket S3 o un flusso di distribuzione Firehose.

   Per ulteriori informazioni, [PutDeliveryDestination](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_PutDeliveryDestination.html)consulta *Amazon CloudWatch Logs API Reference.*

1. Imposta il cluster PCS come fonte di consegna dei log:

   ```
   aws logs put-delivery-source --region {{region}} \
     --name {{cluster-audit-logs-source-name}} \
     --resource-arn {{cluster-arn}} \
     --log-type PCS_SCHEDULER_AUDIT_LOGS
   ```

   Sostituire:
   + {{region}}— Il Regione AWS nome del tuo cluster, ad esempio `us-east-1`
   + {{cluster-audit-logs-source-name}}— Un nome per la fonte
   + {{cluster-arn}}— l'ARN del tuo AWS cluster PCS

   Per ulteriori informazioni, [PutDeliverySource](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_PutDeliverySource.html)consulta *Amazon CloudWatch Logs API Reference.*

1. Connect l'origine di consegna alla destinazione di consegna:

   ```
   aws logs create-delivery --region {{region}} \
     --delivery-source-name {{cluster-audit-logs-source}} \
     --delivery-destination-arn {{destination-arn}}
   ```

   Sostituire:
   + {{region}}— I Regione AWS, ad esempio `us-east-1`
   + {{cluster-audit-logs-source}}— Il nome della fonte di consegna
   + {{destination-arn}}— L'ARN della destinazione di consegna

   Per ulteriori informazioni, [CreateDelivery](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_CreateDelivery.html)consulta *Amazon CloudWatch Logs API Reference.*

------

## Scheduler Audit, log, flussi, percorsi e nomi
<a name="monitoring_scheduler-audit-logs_paths"></a>

Il percorso e il nome dei log di controllo dello scheduler AWS PCS dipendono dal tipo di destinazione.
+ **CloudWatch Log**
  + Un flusso CloudWatch Logs segue questa convenzione di denominazione.

    ```
    AWSLogs/PCS/${cluster_id}/${log_name}_${scheduler_major_version}_audit.log
    ```

    Dov'è or`${log_name}`. `slurmctld` `slurmdbd`  
**Example**  

    ```
    AWSLogs/PCS/abcdef0123/slurmctld_25.11_audit.log
    AWSLogs/PCS/abcdef0123/slurmdbd_25.11_audit.log
    ```
+ **Bucket S3**
  + Il percorso di output di un bucket S3 segue questa convenzione di denominazione:

    ```
    AWSLogs/${account-id}/PCS/${region}/${cluster_id}/scheduler_audit/${log_name}/yyyy/MM/dd/HH/
    ```  
**Example**  

    ```
    AWSLogs/111111111111/PCS/us-east-2/abcdef0123/scheduler_audit/slurmctld/2026/03/01/00/
    AWSLogs/111111111111/PCS/us-east-2/abcdef0123/scheduler_audit/slurmdbd/2026/03/01/00/
    ```

## Esempio di record del registro di controllo dello scheduler
<a name="monitoring_scheduler-audit-logs_record"></a>

AWS I registri di controllo dello scheduler PCS sono strutturati. Utilizzano lo stesso schema dei log dello scheduler, con il messaggio di registro contenente il prefisso. `AUDIT_RPCS:` Ecco un esempio tratto da. `slurmctld`

```
{
    "resource_id": "pcs_bu93qsds2j",
    "resource_type": "PCS_CLUSTER",
    "event_timestamp": 1774481175953,
    "log_level": "info",
    "log_name": "slurmctld",
    "scheduler_type": "slurm",
    "scheduler_major_version": "25.11",
    "scheduler_patch_version": "2",
    "node_type": "controller_primary",
    "message": "[2026-01-21T08:19:26.692+00:00] AUDIT_RPCS: [slurmctld-primary:6817(fd:18)] msg_type=REQUEST_PARTITION_INFO uid=0 client=[10.0.76.95:56918]\n"
}
```

Ecco un esempio tratto da`slurmdbd`.

```
{
    "resource_id": "pcs_bu93qsds2j",
    "resource_type": "PCS_CLUSTER",
    "event_timestamp": 1774485082772,
    "log_level": "info",
    "log_name": "slurmdbd",
    "scheduler_type": "slurm",
    "scheduler_major_version": "25.11",
    "scheduler_patch_version": "2",
    "node_type": "slurmdbd_primary",
    "message": "[2026-01-21T08:19:26.692+00:00] AUDIT_RPCS: msg_type=DBD_GET_CLUSTERS uid=0 client=[28.5.0.18:36658] protocol=11008\n"
}
```

## Controlla il comportamento dei log in base alla versione di Slurm
<a name="monitoring_scheduler-audit-logs_behavior"></a>

La tabella seguente descrive come vengono forniti i log di controllo a seconda della versione di Slurm in esecuzione sul cluster.


| Versione Slurm | `PCS_SCHEDULER_LOGS`contiene | `PCS_SCHEDULER_AUDIT_LOGS`disponibile | 
| --- | --- | --- | 
| Prima del 25.11 | Tutti i registri, inclusi i registri di controllo | No | 
| 25.11 e versioni successive | Solo registri operativi (i registri di controllo sono stati rimossi) | Sì (opt-in) | 