Secretos de clústeres rotativos en AWS PCS - AWS PCS

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Secretos de clústeres rotativos en AWS PCS

Utilice la rotación AWS Secrets Manager gestionada para rotar los secretos del clúster en AWS PCS. La rotación periódica de los secretos es una buena práctica de seguridad para mantener una sólida postura de seguridad en los entornos de HPC. Esta capacidad le permite cumplir con los estándares de cumplimiento de la industria, incluidos la HIPAA y el FedRAMP, que exigen la rotación regular de credenciales.

El secreto del clúster tiene un doble propósito: autenticar los nodos de cómputo que se unen al clúster y servir de clave JWT para la autenticación de la API REST de Slurm. Cuando se rota, ambos aspectos se ven afectados simultáneamente.

Cómo funciona la rotación secreta de los clústeres

Prepárese manualmente para mantener la estabilidad del clúster durante la rotación secreta:

  1. Preparación: escale todos los grupos de nodos de cómputo a una capacidad del 0% y asegúrese de que no se esté ejecutando ningún trabajo

  2. Rotación: inicie la rotación a través de la consola o la API de Secrets Manager

  3. Supervisión: realice un seguimiento del progreso a lo largo de CloudTrail los eventos

  4. Recuperación: escale los grupos de nodos de cómputo hasta alcanzar la capacidad deseada

Durante la rotación, el clúster permanece en ese ACTIVE estado y la facturación continúa con normalidad. El proceso suele tardar unos minutos.

Requisitos y limitaciones

Antes de rotar los secretos del clúster, complete estos requisitos:

  • El clúster debe estar en ACTIVE nuestro UPDATE_FAILED estado

  • El rol de IAM debe tener permiso secretsmanager:RotateSecret

  • Todos los grupos de nodos de cómputo deben escalarse a una capacidad igual a 0

  • Detenga todos los trabajos antes de la rotación

Limitaciones:

  • Se requiere una preparación manual para cada rotación

  • Los tokens JWT existentes dejan de ser válidos y deben volver a emitirse

  • Los nodos de inicio de sesión BYO requieren una actualización manual del secreto después de la rotación