下载
中文
注册
我要评分
文档获取效率
文档正确性
内容完整性
文档易理解
在线提单
论坛求助
昇腾小AI

使用约束

免责声明

  • 本文档可能包含第三方信息、产品、服务、软件、组件、数据或内容(统称“第三方内容”)。华为不控制且不对第三方内容承担任何责任,包括但不限于准确性、兼容性、可靠性、可用性、合法性、适当性、性能、不侵权、更新状态等,除非本文档另有明确说明。在本文档中提及或引用任何第三方内容不代表华为对第三方内容的认可或保证。
  • 用户若需要第三方许可,须通过合法途径获取第三方许可,除非本文档另有明确说明。

AI-VAULT使用约束

  1. 仅支持Ubuntu 18.04.1、Ubuntu 18.04.5、Ubuntu 20.04、KylinOS V10操作系统及CentOS 8.2操作系统,x86_64和aarch64架构均支持。
  2. 运行环境需要安装开源OpenSSL工具,且版本≥1.1.1n,<3.0.0。
  3. 需要安装haveged,且版本≥1.9.1。
  4. 工具运行环境时间需要校准到正确的UTC时间。
  5. 用户访问AI-VAULT时,需要提供相关的header信息。
  6. AI-VAULT对外通信使用TLS通信,因此需要ISV有证书签发系统或者使用符合用户安全要求的证书签发机构,进行证书的签发。
  7. 文档中提供AI-VAULT相关的证书配置方法,其他证书请自行准备。
  8. 本文档中提及的软件和版本均为最低要求, 非推荐使用版本,用户需要按照所在组织安全要求选择需要使用的操作系统,服务,软件和版本。建议用户及时合入安全补丁或升级至最新版本。
  9. 根目录的磁盘空间利用率高于85%会触发Kubelet的资源驱逐机制,将导致服务不可用。请确保根目录有足够的磁盘空间,具体驱逐策略请查看Kubernetes官方文档。
  10. AI-VAULT服务以非root权限运行。
  11. 同一用户不应同时运行多个AI-VAULT实例。
  12. 请确保所有物理机(管理节点、计算节点)和容器内,用户(AI-VAULT)的uid和gid满足以下条件且没有被占用,如果被占用可能会导致服务不可用。
    1. AI-VAULT的uid和gid一致。
    2. 容器内运行AI-VAULT的uid与物理机创建的AI-VAULT用户的uid保持一致,本文以“9001”为例,用户可自定义修改。
  13. Kubernetes默认的证书有效期为365天,请用户及时关注进行更新。
  14. ARM架构和x86架构使用的AI-VAULT镜像不能相互兼容。
  15. AI-VAULT备份数据库的磁盘空间需大于10M。

AI-GAURD使用约束

  1. 加密工具仅支持Ubuntu 18.04.1、Ubuntu 18.04.5、Ubuntu 20.04、KylinOS V10操作系统,x86_64和aarch64架构均支持。
  2. 运行环境需要安装开源OpenSSL工具,且版本≥1.1.1n,<3.0.0。
  3. 加密工具运行环境时间需要校准到正确的UTC时间。
  4. 以root用户安装AI-GUARD,普通用户请使用AI-GUARD命令行工具,防止工具被篡改且使用时请保证当前激活的python和root安装AI-GUARD的python路径一致。
  5. python最低支持版本为3.7,安装过程声明了相关的三方库依赖,并验证了最低兼容版本,后续使用如果三方库升级导致不兼容可单独降级安装指定版本三方包。本文档中提及的所有软件和服务均为最低支持版本,非推荐使用版本,请用户选择符合所在组织安全要求的python,操作系统,服务和相关三方依赖库及其版本。
  6. 加密工具本身不区分用户,建议用户以非root权限运行。
  7. 建议用户升级内核版本至最新版本,避免存在漏洞问题。
  8. AI-GUARD加密单个文件限制10G以下,若是加密文件夹,文件夹内单文件大小不能超过10G。

KMSAgent使用约束

  1. 驱动版本由Ascend HDK 22.0.RC5版本升级至高版本时需重新配置“KMSAgent.conf”配置文件、证书,并重启服务。
  2. 请确保已安装包含KMSAgent的驱动,安装完成后,可以使用KMSAgent服务。
  3. 运行环境需要安装开源OpenSSL工具且版本≥1.1.1n,<3.0.0。
  4. 如果用户之前已经完成了KMSAgent配置,升级驱动后可以跳过本章节。
  5. KMSAgent首次安装时需要配置,后续升级时升级驱动即可。 用户应以非root权限运行。
  6. 若推理容器运行用户必须为root用户,则驱动安装时请使用--install-for-all参数,且安装后所有用户拥有权限,此参数存在使用安全风险,详细内容请参见驱动与固件安装指导。
  7. KMSAgent相关参数请参见KMSAGENT相关参数解释

Crypto_fs使用约束

  1. Crypto_fs可在容器中使用,在容器中的安装、卸载与升级需要以容器内运行的用户完成。
  2. 容器中使用Crypto_fs,需解压过后通过打包镜像文件方式将“Crypto_fs”文件夹打包进入容器,并配置环境变量。
  3. 运行环境需要安装开源OpenSSL工具,且版本≥1.1.1n,<3.0.0。
  4. 使用时需修改用户权限为容器运行用户属主。
  5. 配置环境变量时,用户需要确认“LD_LIBRARY_PATH”目录下所有so动态库文件均为当前用户或者root所有,且权限符合用户所在组织的安全要求。
  6. Crypto_fs的卸载与升级,需要以安装的用户进行。
  7. 仅支持Ubuntu 18.04.1、Ubuntu 18.04.5、Ubuntu 20.04、KylinOS V10操作系统及CentOS 8.2操作系统,x86_64和aarch64架构均支持。
  8. “Crypto_fs”目录执行遍历文件操作时,过多的文件或目录会导致整个操作过程占用较大的内存。如ls命令,目录下文件或目录数量与占用内存关系约为100万/400MB。
  9. 单次Crypto_fs运行时,最大能同时操作1024个文件句柄,例如打开或创建文件。
搜索结果
找到“0”个结果

当前产品无相关内容

未找到相关内容,请尝试其他搜索词