AWS PCS에서 클러스터 보안 암호 교체 - AWS PCS

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS PCS에서 클러스터 보안 암호 교체

클러스터 보안 암호를 교체하여 보안 요구 사항을 준수하고 잠재적 침해를 해결합니다. 이 프로세스를 수행하려면 클러스터를 유지 관리 모드로 전환해야 합니다.

사전 조건

  • secretsmanager:RotateSecret 권한이 있는 IAM 역할

  • ACTIVE 또는 UPDATE_FAILED 상태의 클러스터

절차

  1. 클러스터 사용자에게 예정된 유지 관리 기간을 알립니다.

  2. 모든 컴퓨팅 노드 그룹을 0 용량으로 조정하여 클러스터를 유지 관리 모드로 전환합니다.

    1. UpdateComputeNodeGroup API를 사용하여 모든 컴퓨팅 노드 그룹에 대해 minInstanceCount와 maxInstanceCount를 모두 0으로 설정합니다.

    2. 모든 노드가 중지될 때까지 기다립니다.

    3. 선택 사항: 정상적인 작업 처리를 위해 용량을 종료하기 전에 Slurm 명령을 사용하여 스케줄러 대기열을 드레이닝합니다.

  3. Secrets Manager를 통해 교체를 시작합니다.

    • 콘솔 메서드:

      1. Secrets Manager로 이동하여 클러스터 보안 암호를 선택하고 보안 암호 교체를 선택합니다.

    • API 메서드:

      1. Secrets Manager rotate-secret API를 사용합니다.

  4. 교체 진행 상황을 모니터링합니다.

    1. CloudTrail 이벤트를 통해 진행 상황을 추적합니다.

    2. Secrets Manager 콘솔 또는 secretsmanager:describeSecret API를 lastRotatedDate 통해 확인합니다.

    3. RotationSucceeded 또는 RotationFailed CloudTrail 이벤트를 기다립니다.

  5. 교체에 성공하면 클러스터 용량을 복원합니다.

    1. UpdateComputeNodeGroup API를 사용하여 노드 그룹을 원하는 최소/최대 용량으로 재설정합니다.

    2. AWS PCS 관리형 로그인 노드의 경우: 추가 작업이 필요하지 않습니다.

    3. BYO 로그인 노드의 경우:

      1. 로그인 노드에 연결합니다.

      2. Secrets Manager의 새 보안 암호/etc/slurm/slurm.key로 업데이트합니다.

      3. Slurm Auth 및 Cred Kiosk Daemon(sackd)을 다시 시작합니다.