Apptainer/fr

From Alliance Doc
Revision as of 18:27, 28 October 2024 by FuzzyBot (talk | contribs) (Updating to match new version of source page)
(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)
Jump to navigation Jump to search
Other languages:

Introduction

Documentation officielle pour Apptainer

Cette page ne décrit pas toutes les fonctionnalités et ne remplace pas la documentation officielle d'Apptainer. Nous décrivons ici l'utilisation de base, abordons certains aspects de l'utilisation sur nos systèmes et présentons des exemples. Nous vous recommandons de lire la documentation officielle sur les fonctionnalités que vous utilisez.

Pour installer Apptainer sur votre ordinateur, consultez cette page. Si vous utilisez une récente version de Windows, installez d'abord WSL puis installez Apptainer dans le sous-système. Si vous utilisez macOS, installez d'abord une distribution Linux dans une machine virtuelle sur votre ordinateur, puis installez Apptainer dans la machine virtuelle.

Si vous utilisez Singularity

Nous vous recommandons d'utiliser Apptainer plutôt que Singularity. La Fondation Linux a adopté SingularityCE (jusqu'à v3.9.5) et renommé Apptainer, avec les modifications suivantes :

  • ajout du support pour DMTCP (Distributed MultiThreaded Checkpointing);
  • abandon du support pour l'option --nvccli en ligne de commande;
  • abandon du support pour apptainer build --remote;
  • remplacement du point de chute distant SylabsCloud par un point de chute DefaultRemote, sans définition du serveur pour library://;
  • remplacement du terme singularity par apptainer dans tous les noms d'exécutables, de chemins, etc.;
    • p.ex., la commande singularity est changée pour apptainer,
    • p.ex., le répertoire ~/.singularity est changé pour ~/.apptainer;
  • remplacement du terme SINGULARITY par APPTAINER dans toutes les variables d'environnement.

Apptainer version 1 étant compatible avec Singularity, vous pouvez utiliser les mêmes scripts.

Autres technologies de conteneurs Linux

Les grappes de calcul haute performance utilisent habituellement Apptainer. En réponse à plusieurs qui demandent s'il existe d'autres technologies de conteneurs Linux, voici nos commentaires sur quelques-uns :

  • Podman
    • comme Apptainer, supporte l'utilisation des conteneurs normaux (rootless),
    • est disponible sous forme de paquet pour les distributions Linux qui supportent RPM, et pour quelques autres;
    • même si c’est une technologie de conteneurs Linux, Podman peut être installé sur des ordinateurs Windows et macOS;
    • Podman version 4 supporte les fichiers Apptainer .SIF.
  • Docker
    • Docker ne peut être utilisé sécuritairement sur les systèmes multi-utilisateurs. Il n’est donc pas offert sur nos grappes;
    • vous pouvez installer Docker sur votre ordinateur et créer une image Apptainer qui sera ensuite téléversée sur une grappe de calcul haute performance comme décrit ci-dessous.

.

Autres sujets

Généralités

sudo

Les sites web et la documentation font souvent référence à sudo pour l’obtention de permissions de superutilisateur (root), mais ceci n’est pas possible sur nor grappes. Si vous devez utiliser sudo, vos options sont :

  • Installez Linux, Apptainer et sudo dans une machine virtuelle sur un ordinateur que vous contrôlez, ce qui vous donnera un accès sudo. Construisez votre ou vos images dans cette machine et téléversez-les sur une de nos grappes.
  • Au besoin, demandez l’assistance du soutien technique pour construire votre image. S’il n’est pas possible de le faire pour vous avec sudo, nous pourrons peut-être vous proposer d’autres solutions.
  • À partir de la version 1.1.x, le support pour l’utilisation implicite ou explicite de --fakeroot rend possible des choses qui n’étaient pas possibles avec les versions antérieures ou avec Singularity, par exemple la possibilité de construire des images à partir de fichiers de définition .def ou de construire des images sans avoir recours à sudo. Ceci dit, il faut se rappeler que ce ne sont pas toutes les images qui peuvent être construites sans sudo ou sans les permissions root.

Construire des images ou des overlays

Pour construire vos propres images ou overlays :

Charger le module Apptainer

Pour utiliser la version disponible par défaut, lancez

$ module load apptainer

Pour connaître toutes les versions disponibles, lancez

$ module spider apptainer

Exécuter des programmes dans un conteneur

Options de ligne de commande à retenir

Les logiciels exécutés dans un conteneur se trouvent dans un environnement qui utilise des bibliothèques et outils différents de ceux installés dans le système hôte. Il est donc important que les programmes exécutés dans un conteneur n’utilisent pas de paramètres de configuration ou de logiciels définis hors du conteneur. Cependant, Apptainer adopte par défaut l’environnement de l’interpréteur de l’hôte, ce qui peut causer des problèmes à l’exécution de certains programmes. Les options suivantes utilisées avec apptainer run, apptainer shell, apptainer exec, et/ou apptainer instance évitent ces problèmes.

Options en ligne de commande
-C Isole le conteneur actif de tous les systèmes de fichiers, du PID parent, des IPC et de l’environnement. Pour accéder aux systèmes de fichiers à l’extérieur du conteneur, vous devez utiliser des bind mounts.
-c Isole le conteneur actif de la plupart des systèmes de fichiers en n’utilisant qu’un répertoire /dev minimal, un répertoire /tmp vide et un répertoire /home vide.Pour accéder aux systèmes de fichiers à l’extérieur du conteneur, vous devez utiliser des bind mounts.
-e Supprime certaines variables de l’environnement de l’interpréteur avant le lancement des commandes et configure les paramètres pour une meilleure compatibilité OCI/Docker. Cette option ajoute implicitement --containall, --no-init, --no-umask et --writable-tmpfs.

Une autre importante option est -W ou --workdir. Sur nos grappes et avec la plupart des systèmes Linux, les systèmes de fichiers semblables à /tmp utilisent la mémoire RAM et non l’espace sur disque. Les tâches exécutées sur nos grappes disposent habituellement de peu de mémoire RAM et elles sont annulées si elles consomment plus de mémoire que ce qui a été alloué. Pour contourner ce problème, Apptainer doit utiliser un disque physique pour son répertoire de travail (workdir). Pour ce faire, on utilise l’option -W suivie du chemin vers un disque où Apptainer peut lire et écrire des fichiers temporaires. Dans l’exemple suivant, la commande myprogram dans l’image du conteneur myimage.sif spécifie le répertoire de travail /path/to/a/workdir. apptainer run -C -B /project -W /path/to/a/workdir myimage.sif myprogram.

apptainer run -C -B /project -W /path/to/a/workdir myimage.sif myprogram

  • l'option workdir peut être supprimée si aucun conteneur actif ne l’utilise.
  • quand Apptainer est utilisé dans une tâche lancée avec salloc, sbatch, ou JupyterHub sur nos grappes, le répertoire de travail doit être ${SLURM_TMPDIR}, par exemple -W ${SLURM_TMPDIR}.
    • Note : Aucun programme intensif (incluant Apptainer) ne doit être exécuté sur les nœuds de connexion. Utilisez plutôt sallocpour démarrer une tâche interactive.
  • les bind mounts ne fonctionnent pas de la même manière sur toutes nos grappes; consultez Bind mounts et overlays persistants ci-dessous pour savoir comment accéder à /home, /project, et /scratch.

Utiliser des GPU

Tenez compte des points suivants quand votre logiciel dans un conteneur requiert l’utilisation de GPU :

  • Assurez-vous de passer --nv (pour le matériel NVIDIA) et --rocm (pour le matériel AMD) aux commandes Apptainer.
    • Ces options font en sorte que les entrées appropriées dans /dev soient incluses dans le bind mount à l’intérieur du conteneur.
    • Ces options localisent les bibliothèques pour les GPU et les attachent à l’hôte, en plus de configurer la variable d’environnement LD_LIBRARY_PATH pour que les bibliothèques fonctionnent dans le conteneur.
  • Assurez-vous que l’application qui utilise le GPU dans le conteneur a été correctement compilée pour pouvoir utiliser le GPU et ses bibliothèques.
  • Pour utiliser OpenCL dans le conteneur, utilisez les options précédentes et ajoutez le bind mount -B /etc/OpenCL.

Voyez l'exemple sous Travailler avec des GPU NVIDIA ci-dessous.

Lancer des programmes MPI

Pour lancer des programmes MPI dans un conteneur, il faut ajuster certaines choses dans l’environnement hôte. Voyez un exemple dans Travailler avec des programmes MPI ci-dessous. Vous trouverez plus d’information dans la documentation officielle d'Apptainer.

Aide avec apptainer run-help

Les conteneurs Apptainer construits à partir de fichiers de définition ont souvent une fonctionnalité %help appelée comme suit

apptainer run-help your-container-name.sif

  • your-container-name.sif est le nom du conteneur.

Si votre conteneur a aussi des applications, lancez

apptainer run-help --app appname your-container-name.sif

  • appname est le nom de l'application
  • your-container-name.sif est le nom du conteneur

Pour obtenir la liste des applications qui se trouvent dans le conteneur, lancez

apptainer inspect --list-apps your-container-name.sif

  • your-container-name.sif est le nom du conteneur.

Lancer un logiciel avec apptainer run ou apptainer exec

La commande apptainer run lance le conteneur, exécute le script %runscript défini pour ce conteneur (s’il y en a un), puis lance la commande spécifiée. Pour sa part, la commande apptainer exec, ne va pas exécuter le script, même s’il est défini dans le conteneur.

Nous recommandons de toujours utiliser apptainer run.

Supposons maintenant que vous voulez compiler avec g++ le programme C++ myprog.cpp qui se trouve dans un conteneur, pour ensuite lancer le programme. Vous pouvez utiliser

apptainer run your-container-name.sif g++ -O2 -march=broadwell ./myprog.cpp
apptainer run your-container-name.sif ./a.out

  • your-container-name.sif est le nom du fichier .SIF
  • g++ -O2 -march=broadwell ./myprog.cpp est la commande à exécuter dans le conteneur.

Sur nos grappes, vous devrez ajouter des options après run, mais avant your-container-name.sif, dont - -C, -c, -e et -W en plus de certaines options bind mount pour que l’espace disque soit disponible pour les programmes dans le conteneur, par exemple

 apptainer run -C -W $SLURM_TMPDIR -B /project -B /scratch your-container-name.sif g++ -O2 -march=broadwell ./myprog.cpp
 apptainer run -C -W $SLURM_TMPDIR -B /project -B /scratch ./a.out

Pour plus d'information, consultez

Consultez aussi la documentation officielle pour Apptainer.

Interactivité avec apptainer shell

Les commandes apptainer run, apptainer exec et apptainer instance exécutent immédiatement les programmes, ce qui est parfait dans les scripts de tâches pour BASH et Slurm. Il peut parfois être nécessaire de travailler interactivement dans un conteneur; pour ce faire, utilisez la commande apptainer shell.

Par exemple

apptainer shell your-container-name.sif

  • your-container-name.sif est le nom de votre fichier SIF

Quand le conteneur est prêt, l’invite Apptainer> s’affichera (ou Singularity> dans le cas des versions antérieures). Entrez alors les commandes pour l’interpréteur, puis entrez exit et appuyez sur la touche Enter/Return pour sortir du conteneur.

Sur nos grappes, vous devrez ajouter des options après run, mais avant your-container-name.sif, dont - -C, -c, -e et -W en plus de certaines options bind mount pour que l’espace disque soit disponible pour les programmes dans le conteneur, par exemple

 apptainer shell -C -W $SLURM_TMPDIR -B /home:/cluster_home -B /project -B /scratch your-container-name.sif

Pour plus d'information, consultez

Consultez aussi la documentation officielle d'Apptainer.

IMPORTANT : Si vous utilisez une image d’un overlay persistant (dans un fichier SIF ou un fichier distinct) et que vous voulez que cette image reflète les modifications, il faut, en plus des options nommées ci-dessus, passer au conteneur l’option -w ou --writable, autrement les modifications faites dans la session code>apptainer shell ne seront pas sauvegardées.

Utiliser des démons avec apptainer instance

Apptainer est conçu pour exécuter correctement des démons pour des tâches de calcul sur des grappes, en partie à l’aide de la commande apptainer instance. Voir les détails dans Running Services de la documentation officielle.

Remarque 1 : N’exécutez pas manuellement un démon sans utiliser apptainer instance et les autres commandes reliées. Apptainer fonctionne bien avec d’autres outils comme l’ordonnanceur Slurm employé sur nos grappes. Quand une tâche plante, est annulée ou se termine de toute autre façon, les démons lancés avec apptainer instance ne seront pas bloqués et ne laisseront pas de processus défunts. Aussi, la commande apptainer instance vous permet de contrôler les démons et les programmes qui sont exécutés dans un même conteneur.

Remarque 2 : Les démons ne sont exécutés que lorsque la tâche est en marche. Si l'ordonnanceur annule la tâche, tous les démons qui lui sont rattachés seront aussi annulés. Si vous avez besoin de démons qui restent actifs au-delà du temps d’exécution,vous pouvez à la place les exécuter dans une machine virtuelle, dans un nuage; contactez alors le soutien technique.

Travailler avec des programmes MPI

L’exécution de programmes MPI sur des nœuds dans un conteneur Apptainer requiert une configuration particulière. La communication entre les nœuds est beaucoup plus efficace avec MPI en raison de sa bonne utilisation du matériel d’interconnexion. Ceci se fait habituellement de façon automatique et ne cause aucun souci, sauf quand le programme utilise plusieurs nœuds dans une grappe.

Remarque : Quand tous les processus MPI sont exécutés dans un conteneur Apptainer sur un seul nœud à mémoire partagée, le matériel d'interconnexion n’est pas sollicité et aucun problème ne survient, par exemple avec l’option --nodes=1 dans un script sbatch. Par contre, si le nombre de nœuds n'est pas explicitement défini comme étant 1, l’ordonnanceur peut choisir d’exécuter le programme MPI sur plusieurs nœuds et il est possible que la tâche ne puisse pas être exécutée.

(contenu en préparation)

Bind mounts et overlays persistants

Apptainer offre les fonctionnalités suivantes :

  • bind mounts, pour avoir accès à l’espace disque à l’extérieur du conteneur;
  • persistent overlays, pour superposer un système de fichiers en lecture/écriture à un conteneur immuable (lecture seulement).

Bind mounts

L'utilisation des options -C ou -c avec un conteneur empêche l’accès à votre espace disque. Pour y pallier, il faut explicitement demander le bind mount de cet espace. Supposons que l’option -C est utilisée dans une tâche

apptainer run -C -W $SLURM_TMPDIR a-container.sif wc -l ./my_data_file.txt

./my_data_file.txt est un fichier dans le répertoire courant de l’hôte, c’est-à-dire que le fichier n’est pas situé dans le conteneur. L’option -C fait en sorte que le programme wc dans le conteneur n'aura pas accès au fichier et une erreur d’accès surviendra. Pour éviter ceci, il faut faire un bind mount du répertoire courant

apptainer run -C -B . -W $SLURM_TMPDIR a-container.sif wc -l ./my_data_file.txt

-B . fait le bind mount du répertoire courant ..

Même s’il est possible de créer plusieurs bind mount, il est souvent plus simple de faire le bind mount du répertoire de niveau supérieur sous lequel les répertoires sont situés. Par exemple, sur nos grappes, vous pouvez utiliser

apptainer run -C -B /project -B /scratch -W $SLURM_TMPDIR a-container.sif wc -l ./my_data_file.txt

  • -B /project fait le bind mount du système de fichiers /project
  • -B /scratch fait le bind mount du système de fichiers /scratch

Ceci est particulièrement utile

  • pour avoir accès aux fichiers des autres membres de votre équipe,
  • pour avoir accès aux fichiers et répertoires dont certains sont des symlinks vers différents endroits et qui pourraient être inaccessibles si le bind mount n’est pas fait pour le système de fichiers au complet.

Si les bind mount ne fonctionnent pas sur la grappe que vous utilisez, lancez le script suivant pour obtenir les options qui doivent être passées à Apptainer.

/home/preney/public/apptainer-scripts/get-apptainer-options.sh

Le bind mount ne doit pas nécessairement être au même endroit dans le conteneur. Vous pouvez faire le bind mount d’un fichier ou d’un répertoire ailleurs, par exemple

apptainer run -C -B ./my_data_file.txt:/special/input.dat -W $SLURM_TMPDIR a-container.sif wc -l /special/input.dat

où le bind mount -B ./my_data_file.txt:/special/input.dat associe le fichier ./my_data_file.txt au fichier /special/input.dat dans le conteneur, pour être traité avec la commande wc. Ceci est utile quand des programmes ou des scripts dans un conteneur contiennent des chemins figés dans le code (hard coded) vers des fichiers ou des répertoires qui sont situés ailleurs.

Si vous avez besoin de faire le bind mount du système de fichiers /home dans votre conteneur, utilisez un autre répertoire de destination comme

  • -B /home:/cluster_home

Ceci fait en sorte que les fichiers de configuration et les programmes qui sont dans votre répertoire /home n'interfèreront pas avec les logiciels dans votre conteneur. À l’inverse, si vous utilisez -B /home, les programmes dans $HOME/bin et les paquets Python dans $HOME/.local/lib/python3.x pourraient être utilisés plutôt que les fichiers correspondants du conteneur.

Enfin, évitez de faire le bind mount de CVMFS dans vos conteneurs. Les programmes fournis par CVMFS peuvent être incompatibles avec vos conteneurs. L’objectif d’un conteneur est de fournir un environnement complet qui ne dépend pas de logiciels externes. Les programmes exécutés dans un conteneur devraient s’y trouver en entier et ceux qui ne sont pas nécessaires ne devraient pas y être ajoutés.

Overlays persistants

Voir les détails dans Persistent Overlays de la documentation officielle.

Construire une image Apptainer

ATTENTION : Lisez d’abord les recommandations ci-dessus dans Construire des images ou des overlays ci-dessus.

Une image Apptainer peut être

  • un fichier SIF ou
  • un répertoire servant de bac à sable (sandbox).

Un fichier SIF peut contenir un ou plusieurs systèmes de fichiers squashfs compressés et en lecture seule. Il est aussi possible qu’un fichier SIF contienne des fichiers en lecture-écriture et/ou des images overlay, mais nous n’abordons pas ces cas ici; consultez plutôt la documentation officielle d'Apptainer. À moins d’employer des méthodes plus complexes pour créer une image, la commande Apptainer code>build produit un fichier SIF composé d’un système de fichiers squashfs en lecture seule. Ceci est la meilleure option, car l’image en lecture seule restera telle quelle et elle sera plus compacte; il faut se rappeler que les opérations de lecture de cette image se font à très grande vitesse.

Un répertoire bac à sable est un répertoire ordinaire qui est vide au début et auquel Apptainer ajoute les fichiers et les répertoires au fur et à mesure que l’image est construite. L’accès au répertoire et sa mise à jour doivent se faire uniquement via Apptainer. Un bac à sable est utile quand il faut accéder à l’image en lecture-écriture pour la modifier. Par contre, si les modifications sont peu fréquentes, il est préférable d’utiliser un fichier SIF. Il est possible de construire une image, faire des modifications puis construire un nouveau fichier SIF pour l’image modifiée, par exemple

$ cd $HOME
$ mkdir mynewimage.dir
$ apptainer build mynewimage.dir myimage.sif
$ apptainer shell --writable mynewimage.dir
Apptainer> # Run commands to update mynewimage.dir here.
Apptainer> exit
$ apptainer build newimage.sif mynewimage.dir
$ rm -rf mynewimage.dir

L’utilisation d’un fichier SIF est recommandée car la performance à partir de l’image du conteneur est plus rapide que lorsque chaque fichier est stocké séparément dans les systèmes de fichiers de nos grappes, qui sont optimisés pour traiter des fichiers de grande taille et pour les opérations parallèles de lecture et d’écriture. Aussi, contrairement à une image SIF, un bac à sable aura un impact important sur le nombre de fichiers que vous stocker, alors que ce nombre est limité par un quota. (Certaines images peuvent contenir des milliers de fichiers et de répertoires.)

Les permissions root sont requises pour l’utilisation des gestionnaires de paquets des distributions Linux; un simple utilisateur ne peut donc pas construire des images sur nos grappes de calcul avec Apptainer 1.0.x et les versions Singularity précédentes. Au besoin, écrivez au soutien technique pour de l’assistance dans la création de votre image ou utilisez un ordinateur où Apptainer est installé et où vous avez les permissions root.

L’option --fakeroot d’Apptainer est utilisée pour créer et manipuler des images. Avec les versions antérieures à 1.1, il faut contacter le soutien technique et demander qu’un administrateur accorde la permission d’utiliser --fakeroot sur la grappe utilisée, ce qui n’est pas toujours possible. Avec Apptainer version 1.1, --fakeroot peut être utilisée sans permission supplémentaire.

Certains conteneurs ne peuvent être créés si vous n’avez pas les permissions root. De tels conteneurs ne peuvent pas être construits sur nos grappes.

Si tout ce dont vous avez besoin est une image Docker telle quelle, vous pourrez souvent la construire et l’exécuter facilement sans les permissions root et sans l’utilisation de --fakeroot. Si par la suite vous devez modifier l’image, vous devrez peut-être avoir les permissions root, par exemple pour utiliser un gestionnaire de paquets. Pour cette raison, les exemples suivants supposent l’utilisation d'une image Docker telle quelle.

Construire une image SIF

ATTENTION : Veuillez tenir compte des recommandations faites dans Construire des images ou des overlays ci-dessus.

Pour construire l’image d’un fichier SIF avec la plus récente image busybox de Docker, lancez

$ apptainer build bb.sif docker://busybox

Pour des fonctions plus avancées, voir la documentation officielle d'Apptainer.

Construire un bac à sable

ATTENTION : Veuillez tenir compte des recommandations faites dans Construire des images ou des overlays ci-dessus.

Pour construire un bac à sable plutôt qu’un fichier SIF, remplacez le nom du fichier SIF par --sandbox DIR_NAME ou -s DIR_NAMEDIR_NAME est le nom du répertoire à créer pour le bac à sable. Par exemple, pour créer un fichier SIF avec apptainer build, la commande est

$ apptainer build bb.sif docker://busybox

Remplacez bb.sif par un nom de répertoire, par exemple bb.dir, avec l’option --sandbox.

$ apptainer build --sandbox bb.dir docker://busybox

Rappelons les différences entre un fichier SIF et un bac à sable :

  • l’image du conteneur est contenue dans un seul fichier SIF compressé, en lecture seule,
  • les fichiers individuels formant l’image du conteneur sont placés dans un répertoire servant de bac à sable. Ces fichiers ne sont pas compressés, peuvent être nombreux (plusieurs milliers) et sont accessibles en lecture-écriture.

L’utilisation d’un bac à sable entame significativement vos quotas d’espace disque et de nombre de fichiers. Si vous n’avez pas besoin d’un accès en lecture et en écriture fréquent à l’image du conteneur, il est recommandé d’utiliser un fichier SIF. Ce dernier offre aussi un accès plus rapide.

Cas d'usage

Travailler avec Conda

We will preface this tutorial on how to use Conda inside a container with the following important notes:

  1. Even inside a container, Conda should be used only as a last resort. Priority should always be given to using modules from our software stack, and wheels from our Python wheelhouse. These are optimized for our systems and we are better equipped to provide support if you use them. Please contact us if you need a module or a Python package that is not currently available on our systems.
  2. This tutorial will use the micromamba package manager instead of Conda. If you choose to use Conda instead, keep in mind that its use is subject to Anaconda's Terms of Service and might require a commercial license.
  3. This tutorial shows how to create a read-only image, i.e., a one-off .sif file containing a Conda environment that has everything you need to run your application. We strongly discourage installing software interactively with Conda inside a container and will not show how to do this here.

Creating an Apptainer image and using Conda to install software inside it is a 3-step process. The first step is to create a .yml file describing the Conda environment we wish to create inside the container. In the example that follows, we create the file environment.yml . This file is where we give our environment a name, then give Conda a list of packages that must be installed and the channels where to look for them. For more information see here.

File : environment.yml

name: base
channels:
  - conda-forge
  - bioconda
  - defaults
dependencies:
  - python
  - pip
  - star
  - bwa
  - multiqc


Second, we create an Apptainer image definition file. This file, here called image.def, describes what are the steps Apptainer should take to create our image. These steps are:

  1. Pull a Docker image from DockerHub that has the micromamba package manager pre-installed.
  2. Create a copy of the Conda environment definition file environment.yml isnide the container
  3. Call micromamba and have it configure the environment defined in environment.yml.
File : image.def

Bootstrap: docker
From: mambaorg/micromamba:latest
</div>

<div lang="en" dir="ltr" class="mw-content-ltr">
%files
    environment.yml /environment.yml
</div>

<div lang="en" dir="ltr" class="mw-content-ltr">
%post
    micromamba install -n base --file environment.yml && \
        micromamba clean --all --yes


The last step is to build the Apptainer image using the definition file above:

  module load apptainer
  APPTAINER_BIND=' ' apptainer build image.sif image.def

You can test that your image provides multiqc, for example, like this:

Question.png
[name@server ~]$ apptainer run image.sif multiqc --help
/// MultiQC 🎃 v1.25.1
 
 Usage: multiqc [OPTIONS] [ANALYSIS DIRECTORY]
...

Travailler avec Spack

(contenu en préparation)

Travailler avec des GPU NVIDIA

(contenu en préparation)

Travailler avec MPI

(contenu en préparation)

Créer un conteneur Apptainer à partir de Dockerfile

Remarque : Il faut d’abord installer Docker et Apptainer sur un ordinateur où vous disposez des permissions nécessaires. Les commandes présentées ici ne fonctionnent pas sur nos grappes.

Malheureusement, certains projets logiciels offrent un fichier d’instructions Dockerfile mais pas d’image de conteneur. Il faut alors créer une image à partir du fichier Dockerfile. Cependant, Docker n’est pas installé sur nos grappes. Ceci dit, si vous pouvez travailler avec un ordinateur où Docker et Apptainer sont installés et où vous avez les permissions suffisantes (accès root ou sudo, ou appartenance au groupe docker et permission --fakeroot) , les commandes suivantes vous permettront d'utiliser Docker puis Apptainer pour construire une image Apptainer sur cet ordinateur.

Remarque : Docker pourrait planter si vous ne faites pas partie du groupe docker. Il pourrait aussi s’avérer impossible de créer certains conteneurs sans les permissions root, sudo ou --fakeroot. Vérifiez que vous possédez les permissions nécessaires.

Si vous n'avez qu'un Dockerfile et que vous voulez créer une image Apptainer, lancez la commande suivante sur un ordinateur où Docker et Apptainer sont installés et où vous disposez des permissions nécessaires.

docker build -f Dockerfile -t your-tag-name
docker save your-tag-name -o your-tarball-name.tar
docker image rm your-tag-name
apptainer build --fakeroot your-sif-name.sif docker-archive://your-tarball-name.tar
rm your-tarball-name.tar

  • your-tag-name est le nom à donner au conteneur Docker,
  • your-tarball-name.tar est le nom à donner au fichier dans lequel Docker sauvegardera le contenu généré pour le conteneur,
  • --fakeroot peut être omis si c’est optionnel; pour utiliser plutôt sudo, omettez --fakeroot et ajoutez sudoen préfixe à la ligne,
  • your-sif-name.sif est le nom du fichier SIF pour le conteneur Apptainer.

Le fichier SIF résultant est un conteneur Apptainer correspondant aux instructions Dockerfile. Copiez le fichier SIF sur la ou les grappes que vous voulez utiliser.

Remarque : Il est possible que le Dockerfile ajoute des couches additionnelles; vous n’avez qu’à les supprimer avec

docker images

puis docker image rm ID (où ID est l’identifiant de l’image obtenue par la commande docker images). Ceci libère l’espace disque occupé par les couches additionnelles.

Sujets divers

Vider le répertoire cache

Pour trouver les fichiers du répertoire cache, lancez

apptainer cache list

Supprimez les fichiers avec

apptainer cache clean

Modifier les répertoires par défaut

Avant de lancer Apptainer, configurez les variables d’environnement suivantes pour utiliser d’autres répertoires temporaires et cache que ceux désignés par défaut.

  • APPTAINER_CACHEDIR : répertoire où les fichiers sont téléchargés et mis en cache par Apptainer
  • APPTAINER_TMPDIR : répertoire où Apptainer enregistre les fichiers temporaires, incluant pour la création d’images squashfs

Par exemple, pour qu’Apptainer utilise votre espace /scratch pour la cache et les fichiers temporaires (ce qui est probablement le meilleur endroit), utilisez

$ mkdir -p /scratch/$USER/apptainer/{cache,tmp}
$ export APPTAINER_CACHEDIR="/scratch/$USER/apptainer/cache"
$ export APPTAINER_TMPDIR="/scratch/$USER/apptainer/tmp"

avant de lancer Apptainer.