

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Ruota un cluster segreto in AWS PCS
<a name="cluster-secret-rotation-procedure"></a>

Ruota il segreto del cluster per soddisfare i requisiti di sicurezza e risolvere potenziali compromessi. Questo processo richiede l'attivazione della modalità di manutenzione del cluster.

## Prerequisiti
<a name="cluster-secret-rotation-procedure-prerequisites"></a>
+ Ruolo IAM con `secretsmanager:RotateSecret` autorizzazione
+ Cluster nel `ACTIVE` nostro `UPDATE_FAILED` stato

## Procedura
<a name="cluster-secret-rotation-procedure-steps"></a>

1. Notifica agli utenti del cluster la prossima finestra di manutenzione.

1. Metti il cluster in modalità di manutenzione scalando tutti i gruppi di nodi di calcolo a 0 capacità.

   1. Usa l' UpdateComputeNodeGroup API per impostare entrambi minInstanceCount e su 0 maxInstanceCount per tutti i gruppi di nodi di calcolo.

   1. Attendi che tutti i nodi si fermino.

   1. Facoltativo: svuota le code dello scheduler con i comandi Slurm prima di terminare la capacità per una corretta gestione dei lavori.

1. Avvia la rotazione tramite Secrets Manager.
   + **Metodo della console:**

     1. Vai a Secrets Manager, seleziona il segreto del cluster e scegli **Ruota segreto**.
   + **Metodo API:**

     1. Usa l'`rotate-secret`API Secrets Manager.

1. Monitora l'avanzamento della rotazione.

   1. Tieni traccia dei progressi attraverso CloudTrail gli eventi.

   1. Verifica `lastRotatedDate` tramite la console Secrets Manager o l'`secretsmanager:describeSecret`API.

   1. Attendi `RotationSucceeded` il `RotationFailed` CloudTrail nostro evento.

1. Dopo una rotazione riuscita, ripristina la capacità del cluster.

   1. Utilizza l' UpdateComputeNodeGroup API per ripristinare i gruppi di nodi alla min/max capacità desiderata.

   1. Per i nodi di accesso AWS gestiti da PCS: non è richiesta alcuna azione aggiuntiva.

   1. Per i nodi di accesso BYO:

      1. Connect ai nodi di accesso.

      1. Aggiorna `/etc/slurm/slurm.key` con il nuovo segreto di Secrets Manager.

      1. Riavvia Slurm Auth e Cred Kiosk Daemon (sackd).