

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Etapa 4 — Recuperar e armazenar o segredo do cluster
<a name="working-with_login-nodes_standalone_get-secret"></a>

Essas instruções exigem AWS CLI o. Para obter mais informações, consulte [Instalar ou atualizar para a versão mais recente do AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) no *Guia AWS Command Line Interface do Usuário da Versão 2*.

Armazene o segredo do cluster com os comandos a seguir.
+ Crie o diretório de configuração para o Slurm.

  ```
  sudo mkdir -p /etc/slurm
  ```
+ Recupere, decodifique e armazene o segredo do cluster. Antes de executar esse comando, *region-code* substitua pela região em que o cluster de destino está sendo executado e *secret-arn* substitua pelo valor `secretArn` recuperado na [Etapa 1](working-with_login-nodes_standalone_get-addr.md).

  ```
  aws secretsmanager get-secret-value \
   --region region-code \
   --secret-id 'secret-arn' \
   --version-stage AWSCURRENT \
   --query 'SecretString' \
   --output text | base64 -d | sudo tee /etc/slurm/slurm.key
  ```
**Atenção**  
Em um ambiente multiusuário, qualquer usuário com acesso à instância poderá obter o segredo do cluster se puder acessar o serviço de metadados da instância (IMDS). Isso, por sua vez, poderia permitir que eles se passassem por outros usuários. Considere restringir o acesso ao IMDS somente para usuários root ou administrativos. Como alternativa, considere usar um mecanismo diferente que não dependa do perfil da instância para buscar e configurar o segredo.
+ Defina a propriedade e as permissões no arquivo de chave do Slurm.

  ```
  sudo chmod 0600 /etc/slurm/slurm.key
  sudo chown slurm:slurm /etc/slurm/slurm.key
  ```
**nota**  
A chave do Slurm deve pertencer ao usuário e ao grupo em que o `sackd` serviço é executado. 