Putar rahasia cluster di AWS PCS - AWS PCS

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Putar rahasia cluster di AWS PCS

Putar rahasia klaster Anda untuk mematuhi persyaratan keamanan dan mengatasi potensi kompromi. Proses ini membutuhkan penempatan cluster Anda ke mode pemeliharaan.

Prasyarat

  • Peran IAM dengan izin secretsmanager:RotateSecret

  • Cluster di ACTIVE atau UPDATE_FAILED negara bagian

Prosedur

  1. Beri tahu pengguna cluster tentang jendela pemeliharaan yang akan datang.

  2. Masukkan cluster ke mode pemeliharaan dengan menskalakan semua grup node komputasi ke kapasitas 0.

    1. Gunakan UpdateComputeNodeGroup API untuk menyetel keduanya minInstanceCount dan maxInstanceCount ke 0 untuk semua grup node komputasi.

    2. Tunggu sampai semua node berhenti.

    3. Opsional: Kuras antrian penjadwal dengan perintah Slurm sebelum Anda menghentikan kapasitas untuk penanganan pekerjaan yang anggun.

  3. Memulai rotasi melalui Secrets Manager.

    • Metode konsol:

      1. Arahkan ke Secrets Manager, pilih rahasia klaster Anda, dan pilih Rotate secret.

    • Metode API:

      1. Gunakan Secrets Manager rotate-secret API.

  4. Pantau kemajuan rotasi.

    1. Lacak kemajuan melalui CloudTrail acara.

    2. Periksa lastRotatedDate melalui konsol Secrets Manager atau secretsmanager:describeSecret API.

    3. Tunggu RotationSucceeded atau RotationFailed CloudTrail acara.

  5. Setelah rotasi berhasil, kembalikan kapasitas cluster.

    1. Gunakan UpdateComputeNodeGroup API untuk mengatur ulang grup node ke min/max kapasitas yang diinginkan.

    2. Untuk node login AWS yang dikelola PC: Tidak diperlukan tindakan tambahan.

    3. Untuk node login BYO:

      1. Connect ke node login.

      2. Perbarui /etc/slurm/slurm.key dengan rahasia baru dari Secrets Manager.

      3. Mulai ulang Slurm Auth dan Cred Kiosk Daemon (karung).