Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Rotieren Sie ein Clustergeheimnis in AWS PCS
Wechseln Sie Ihr Clustergeheimnis, um die Sicherheitsanforderungen zu erfüllen und potenzielle Sicherheitslücken zu vermeiden. Dieser Vorgang erfordert, dass Ihr Cluster in den Wartungsmodus versetzt wird.
Voraussetzungen
-
IAM-Rolle mit Genehmigung
secretsmanager:RotateSecret -
Cluster in
ACTIVEoder im BundesstaatUPDATE_FAILED
Verfahren
-
Informieren Sie die Cluster-Benutzer über das bevorstehende Wartungsfenster.
-
Versetzen Sie den Cluster in den Wartungsmodus, indem Sie alle Rechenknotengruppen auf eine Kapazität von 0 skalieren.
-
Verwenden Sie die UpdateComputeNodeGroup API, maxInstanceCount um minInstanceCount sowohl als auch für alle Compute-Knotengruppen auf 0 zu setzen.
-
Warten Sie, bis alle Knoten gestoppt sind.
-
Optional: Entleeren Sie die Scheduler-Warteschlangen mit Slurm-Befehlen, bevor Sie die Kapazität für eine reibungslose Auftragsabwicklung beenden.
-
-
Initiieren Sie die Rotation über Secrets Manager.
-
Konsolenmethode:
-
Navigieren Sie zu Secrets Manager, wählen Sie Ihr Clustergeheimnis aus und wählen Sie Rotate Secret aus.
-
-
API-Methode:
-
Verwenden Sie die Secrets Manager
rotate-secretManager-API.
-
-
-
Überwachen Sie den Fortschritt der Rotation.
-
Verfolgen Sie den Fortschritt anhand von CloudTrail Ereignissen.
-
Überprüfen Sie
lastRotatedDatedies entweder über die Secrets Manager Manager-Konsole oder diesecretsmanager:describeSecretAPI. -
Warten Sie auf
RotationSucceededunserRotationFailedCloudTrail Ereignis.
-
-
Stellen Sie nach erfolgreicher Rotation die Clusterkapazität wieder her.
-
Verwenden Sie die UpdateComputeNodeGroup API, um Knotengruppen auf die gewünschte min/max Kapazität zurückzusetzen.
-
Für AWS PCS-verwaltete Anmeldeknoten: Keine zusätzlichen Maßnahmen erforderlich.
-
Für BYO-Anmeldeknoten:
-
Connect zu Anmeldeknoten her.
-
Aktualisiere
/etc/slurm/slurm.keymit dem neuen Secret von Secrets Manager. -
Starte den Slurm Auth and Cred Kiosk Daemon (sackd) neu.
-
-