Faça a rotação de um segredo de cluster no AWS PCS - AWS PCS

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Faça a rotação de um segredo de cluster no AWS PCS

Alterne o segredo do seu cluster para cumprir os requisitos de segurança e resolver possíveis comprometimentos. Esse processo exige colocar seu cluster em modo de manutenção.

Pré-requisitos

  • Função do IAM com secretsmanager:RotateSecret permissão

  • Cluster em ACTIVE ou UPDATE_FAILED estado

Procedimento

  1. Notifique os usuários do cluster sobre a próxima janela de manutenção.

  2. Coloque o cluster em modo de manutenção escalando todos os grupos de nós de computação para 0 de capacidade.

    1. Use a UpdateComputeNodeGroup API para definir ambos minInstanceCount e como 0 maxInstanceCount para todos os grupos de nós de computação.

    2. Espere até que todos os nós parem.

    3. Opcional: elimine as filas do agendador com os comandos do Slurm antes de encerrar a capacidade para um gerenciamento adequado do trabalho.

  3. Inicie a rotação por meio do Secrets Manager.

    • Método de console:

      1. Navegue até Secrets Manager, selecione o segredo do cluster e escolha Rotate secret.

    • Método de API:

      1. Use a rotate-secret API Secrets Manager.

  4. Monitore o progresso da rotação.

    1. Acompanhe o progresso por meio de CloudTrail eventos.

    2. Verifique lastRotatedDate no console do Secrets Manager ou na secretsmanager:describeSecret API.

    3. Aguarde RotationSucceeded nosso RotationFailed CloudTrail evento.

  5. Após a rotação bem-sucedida, restaure a capacidade do cluster.

    1. Use a UpdateComputeNodeGroup API para redefinir os grupos de nós para a min/max capacidade desejada.

    2. Para nós de login AWS gerenciados por PCs: nenhuma ação adicional é necessária.

    3. Para nós de login BYO:

      1. Conecte-se aos nós de login.

      2. Atualize /etc/slurm/slurm.key com o novo segredo do Secrets Manager.

      3. Reinicie o Slurm Auth e o Cred Kiosk Daemon (sackd).