As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Faça a rotação de um segredo de cluster no AWS PCS
Alterne o segredo do seu cluster para cumprir os requisitos de segurança e resolver possíveis comprometimentos. Esse processo exige colocar seu cluster em modo de manutenção.
Pré-requisitos
-
Função do IAM com
secretsmanager:RotateSecretpermissão -
Cluster em
ACTIVEouUPDATE_FAILEDestado
Procedimento
-
Notifique os usuários do cluster sobre a próxima janela de manutenção.
-
Coloque o cluster em modo de manutenção escalando todos os grupos de nós de computação para 0 de capacidade.
-
Use a UpdateComputeNodeGroup API para definir ambos minInstanceCount e como 0 maxInstanceCount para todos os grupos de nós de computação.
-
Espere até que todos os nós parem.
-
Opcional: elimine as filas do agendador com os comandos do Slurm antes de encerrar a capacidade para um gerenciamento adequado do trabalho.
-
-
Inicie a rotação por meio do Secrets Manager.
-
Método de console:
-
Navegue até Secrets Manager, selecione o segredo do cluster e escolha Rotate secret.
-
-
Método de API:
-
Use a
rotate-secretAPI Secrets Manager.
-
-
-
Monitore o progresso da rotação.
-
Acompanhe o progresso por meio de CloudTrail eventos.
-
Verifique
lastRotatedDateno console do Secrets Manager ou nasecretsmanager:describeSecretAPI. -
Aguarde
RotationSucceedednossoRotationFailedCloudTrail evento.
-
-
Após a rotação bem-sucedida, restaure a capacidade do cluster.
-
Use a UpdateComputeNodeGroup API para redefinir os grupos de nós para a min/max capacidade desejada.
-
Para nós de login AWS gerenciados por PCs: nenhuma ação adicional é necessária.
-
Para nós de login BYO:
-
Conecte-se aos nós de login.
-
Atualize
/etc/slurm/slurm.keycom o novo segredo do Secrets Manager. -
Reinicie o Slurm Auth e o Cred Kiosk Daemon (sackd).
-
-