云认证#

提示

更多主题将随着它们的出现逐渐添加到本页面。

在管理方面特别欢迎贡献,因为云账户的情况各不相同。

AWS#

AWS SSO#

AWS IAM Identity Center(AWS Single Sign-On 或 SSO 的继任者)受支持。

要使用它,请确保您的机器已安装AWS CLI V2(默认情况下,pip install skypilot[aws]安装的是V1;V2无法通过pip安装)。

您可以使用以下内容来检查版本:

$ aws --version

然后,在通常的aws configure ssoaws sso login --profile 命令之后,SkyPilot将像往常一样工作。

使用多个配置文件或账户#

您可以使用不同的AWS配置文件或账户来启动不同的集群。SkyPilot会记住每个集群的所有者身份,并适当保护任何“写”操作。所有集群都会显示在sky status中。

混合默认配置文件和SSO配置文件的示例:

$ # A cluster launched under the default AWS identity.
$ sky launch --cloud aws -c default

$ # A cluster launched under a different profile.
$ AWS_PROFILE=AdministratorAccess-12345 sky launch --cloud aws -c my-sso-cluster

GCP#

GCP 服务账户#

GCP 服务账户 受支持。

提示

在您的本地机器上使用服务帐户可以避免周期性的 google.auth.exceptions.RefreshError: Reauthentication is needed. Please run `gcloud auth application-default login` to reauthenticate. 错误。服务帐户是长期有效的,因为它没有过期时间。

按照以下步骤设置服务账户:

  1. 按照说明创建一个具有适当角色/权限的服务账户。

  2. IAM & 管理控制台的“服务账户”标签页中,点击服务账户以进入其详细页面。点击密钥标签,然后点击添加密钥以添加一个JSON密钥。密钥将自动下载。

  3. 将环境变量 GOOGLE_APPLICATION_CREDENTIALS 设置为密钥文件的路径,并配置 gcloud CLI 工具:

    $ export GOOGLE_APPLICATION_CREDENTIALS=/path/to/key.json
    $ gcloud auth activate-service-account --key-file=$GOOGLE_APPLICATION_CREDENTIALS
    $ gcloud config set project your-project-id
    

    您可能希望在您的配置文件中添加导出语句(例如 ~/.bashrc, ~/.zshrc),以便在所有新的终端会话中自动设置它。