

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# ステップ 4 – クラスターシークレットを取得して保存する
<a name="working-with_login-nodes_standalone_get-secret"></a>

これらの手順には が必要です AWS CLI。詳細については、[「 バージョン 2 ユーザーガイド」の「 の最新バージョンのインストールまたは更新 AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html)*AWS Command Line Interface *」を参照してください。

次のコマンドを使用してクラスターシークレットを保存します。
+ Slurm の設定ディレクトリを作成します。

  ```
  sudo mkdir -p /etc/slurm
  ```
+ クラスターシークレットを取得、デコード、保存します。このコマンドを実行する前に、*region-code* をターゲットクラスターが実行されているリージョンに置き換え、*secret-arn* を[ステップ 1](working-with_login-nodes_standalone_get-addr.md) で`secretArn`取得した の値に置き換えます。

  ```
  aws secretsmanager get-secret-value \
   --region region-code \
   --secret-id 'secret-arn' \
   --version-stage AWSCURRENT \
   --query 'SecretString' \
   --output text | base64 -d | sudo tee /etc/slurm/slurm.key
  ```
**警告**  
マルチユーザー環境では、インスタンスにアクセスできるすべてのユーザーがインスタンスメタデータサービス (IMDS) にアクセスできる場合、クラスターシークレットを取得できる可能性があります。これにより、他のユーザーを偽装できるようになります。IMDS へのアクセスをルートユーザーまたは管理ユーザーのみに制限することを検討してください。または、インスタンスプロファイルに依存しない別のメカニズムを使用してシークレットを取得および設定することを検討してください。
+ Slurm キーファイルに所有権とアクセス許可を設定します。

  ```
  sudo chmod 0600 /etc/slurm/slurm.key
  sudo chown slurm:slurm /etc/slurm/slurm.key
  ```
**注記**  
Slurm キーは、`sackd`サービスが実行されるユーザーとグループによって所有されている必要があります。