Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Putar rahasia cluster di AWS PCS
Putar rahasia klaster Anda untuk mematuhi persyaratan keamanan dan mengatasi potensi kompromi. Proses ini membutuhkan penempatan cluster Anda ke mode pemeliharaan.
Prasyarat
-
Peran IAM dengan izin
secretsmanager:RotateSecret -
Cluster di
ACTIVEatauUPDATE_FAILEDnegara bagian
Prosedur
-
Beri tahu pengguna cluster tentang jendela pemeliharaan yang akan datang.
-
Masukkan cluster ke mode pemeliharaan dengan menskalakan semua grup node komputasi ke kapasitas 0.
-
Gunakan UpdateComputeNodeGroup API untuk menyetel keduanya minInstanceCount dan maxInstanceCount ke 0 untuk semua grup node komputasi.
-
Tunggu sampai semua node berhenti.
-
Opsional: Kuras antrian penjadwal dengan perintah Slurm sebelum Anda menghentikan kapasitas untuk penanganan pekerjaan yang anggun.
-
-
Memulai rotasi melalui Secrets Manager.
-
Metode konsol:
-
Arahkan ke Secrets Manager, pilih rahasia klaster Anda, dan pilih Rotate secret.
-
-
Metode API:
-
Gunakan Secrets Manager
rotate-secretAPI.
-
-
-
Pantau kemajuan rotasi.
-
Lacak kemajuan melalui CloudTrail acara.
-
Periksa
lastRotatedDatemelalui konsol Secrets Manager atausecretsmanager:describeSecretAPI. -
Tunggu
RotationSucceededatauRotationFailedCloudTrail acara.
-
-
Setelah rotasi berhasil, kembalikan kapasitas cluster.
-
Gunakan UpdateComputeNodeGroup API untuk mengatur ulang grup node ke min/max kapasitas yang diinginkan.
-
Untuk node login AWS yang dikelola PC: Tidak diperlukan tindakan tambahan.
-
Untuk node login BYO:
-
Connect ke node login.
-
Perbarui
/etc/slurm/slurm.keydengan rahasia baru dari Secrets Manager. -
Mulai ulang Slurm Auth dan Cred Kiosk Daemon (karung).
-
-