Rota el secreto de un clúster en AWS PCS - AWS PCS

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Rota el secreto de un clúster en AWS PCS

Cambie el secreto de su clúster para cumplir con los requisitos de seguridad y hacer frente a posibles riesgos. Este proceso requiere poner el clúster en modo de mantenimiento.

Requisitos previos

  • Función de IAM con permiso secretsmanager:RotateSecret

  • Clúster en ACTIVE nuestro estado UPDATE_FAILED

Procedimiento

  1. Notifique a los usuarios del clúster sobre el próximo período de mantenimiento.

  2. Coloque el clúster en modo de mantenimiento escalando todos los grupos de nodos de cómputo a una capacidad cero.

    1. Utilice la UpdateComputeNodeGroup API para establecer ambos minInstanceCount valores en 0 maxInstanceCount para todos los grupos de nodos de cómputo.

    2. Espere a que se detengan todos los nodos.

    3. Opcional: vacíe las colas del programador con los comandos de Slurm antes de cerrar la capacidad para gestionar los trabajos sin problemas.

  3. Inicie la rotación a través de Secrets Manager.

    • Método de consola:

      1. Ve a Secrets Manager, selecciona el secreto de tu clúster y elige Rotar secreto.

    • Método de API:

      1. Usa la rotate-secret API Secrets Manager.

  4. Supervise el progreso de la rotación.

    1. Realice un seguimiento del progreso a través de CloudTrail los eventos.

    2. lastRotatedDateCompruébelo en la consola de Secrets Manager o en la secretsmanager:describeSecret API.

    3. Espere a RotationSucceeded nuestro RotationFailed CloudTrail evento.

  5. Tras una rotación correcta, restaure la capacidad del clúster.

    1. Usa la UpdateComputeNodeGroup API para restablecer los grupos de nodos a la min/max capacidad deseada.

    2. Para los nodos de inicio de sesión AWS gestionados por PCS: no es necesario realizar ninguna acción adicional.

    3. Para los nodos de inicio de sesión BYO:

      1. Conéctese a los nodos de inicio de sesión.

      2. Actualiza /etc/slurm/slurm.key con el nuevo secreto de Secrets Manager.

      3. Reinicia el daemon Slurm Auth and Cred Kiosk (sackd).