기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWS PCS에서 클러스터 보안 암호 교체
클러스터 보안 암호를 교체하여 보안 요구 사항을 준수하고 잠재적 침해를 해결합니다. 이 프로세스를 수행하려면 클러스터를 유지 관리 모드로 전환해야 합니다.
사전 조건
-
secretsmanager:RotateSecret권한이 있는 IAM 역할 -
ACTIVE또는UPDATE_FAILED상태의 클러스터
절차
-
클러스터 사용자에게 예정된 유지 관리 기간을 알립니다.
-
모든 컴퓨팅 노드 그룹을 0 용량으로 조정하여 클러스터를 유지 관리 모드로 전환합니다.
-
UpdateComputeNodeGroup API를 사용하여 모든 컴퓨팅 노드 그룹에 대해 minInstanceCount와 maxInstanceCount를 모두 0으로 설정합니다.
-
모든 노드가 중지될 때까지 기다립니다.
-
선택 사항: 정상적인 작업 처리를 위해 용량을 종료하기 전에 Slurm 명령을 사용하여 스케줄러 대기열을 드레이닝합니다.
-
-
Secrets Manager를 통해 교체를 시작합니다.
-
콘솔 메서드:
-
Secrets Manager로 이동하여 클러스터 보안 암호를 선택하고 보안 암호 교체를 선택합니다.
-
-
API 메서드:
-
Secrets Manager
rotate-secretAPI를 사용합니다.
-
-
-
교체 진행 상황을 모니터링합니다.
-
CloudTrail 이벤트를 통해 진행 상황을 추적합니다.
-
Secrets Manager 콘솔 또는
secretsmanager:describeSecretAPI를lastRotatedDate통해 확인합니다. -
RotationSucceeded또는RotationFailedCloudTrail 이벤트를 기다립니다.
-
-
교체에 성공하면 클러스터 용량을 복원합니다.
-
UpdateComputeNodeGroup API를 사용하여 노드 그룹을 원하는 최소/최대 용량으로 재설정합니다.
-
AWS PCS 관리형 로그인 노드의 경우: 추가 작업이 필요하지 않습니다.
-
BYO 로그인 노드의 경우:
-
로그인 노드에 연결합니다.
-
Secrets Manager의 새 보안 암호
/etc/slurm/slurm.key로 업데이트합니다. -
Slurm Auth 및 Cred Kiosk Daemon(sackd)을 다시 시작합니다.
-
-