云认证#
提示
更多主题将随着它们的出现逐渐添加到本页面。
在管理方面特别欢迎贡献,因为云账户的情况各不相同。
AWS#
AWS SSO#
AWS IAM Identity Center(AWS Single Sign-On 或 SSO 的继任者)受支持。
要使用它,请确保您的机器已安装AWS CLI V2(默认情况下,pip install skypilot[aws]安装的是V1;V2无法通过pip安装)。
您可以使用以下内容来检查版本:
$ aws --version
然后,在通常的aws configure sso和aws sso login --profile 命令之后,SkyPilot将像往常一样工作。
使用多个配置文件或账户#
您可以使用不同的AWS配置文件或账户来启动不同的集群。SkyPilot会记住每个集群的所有者身份,并适当保护任何“写”操作。所有集群都会显示在sky status中。
混合默认配置文件和SSO配置文件的示例:
$ # A cluster launched under the default AWS identity.
$ sky launch --cloud aws -c default
$ # A cluster launched under a different profile.
$ AWS_PROFILE=AdministratorAccess-12345 sky launch --cloud aws -c my-sso-cluster
GCP#
GCP 服务账户#
GCP 服务账户 受支持。
提示
在您的本地机器上使用服务帐户可以避免周期性的
google.auth.exceptions.RefreshError: Reauthentication is needed. Please
run `gcloud auth application-default login` to reauthenticate. 错误。服务帐户是长期有效的,因为它没有过期时间。
按照以下步骤设置服务账户:
按照说明创建一个具有适当角色/权限的服务账户。
在IAM & 管理控制台的“服务账户”标签页中,点击服务账户以进入其详细页面。点击密钥标签,然后点击添加密钥以添加一个JSON密钥。密钥将自动下载。
将环境变量
GOOGLE_APPLICATION_CREDENTIALS设置为密钥文件的路径,并配置 gcloud CLI 工具:$ export GOOGLE_APPLICATION_CREDENTIALS=/path/to/key.json $ gcloud auth activate-service-account --key-file=$GOOGLE_APPLICATION_CREDENTIALS $ gcloud config set project your-project-id
您可能希望在您的配置文件中添加导出语句(例如
~/.bashrc,~/.zshrc),以便在所有新的终端会话中自动设置它。