

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Faça a rotação de um segredo de cluster no AWS PCS
<a name="cluster-secret-rotation-procedure"></a>

Alterne o segredo do seu cluster para cumprir os requisitos de segurança e resolver possíveis comprometimentos. Esse processo exige colocar seu cluster em modo de manutenção.

## Pré-requisitos
<a name="cluster-secret-rotation-procedure-prerequisites"></a>
+ Função do IAM com `secretsmanager:RotateSecret` permissão
+ Cluster em `ACTIVE` ou `UPDATE_FAILED` estado

## Procedimento
<a name="cluster-secret-rotation-procedure-steps"></a>

1. Notifique os usuários do cluster sobre a próxima janela de manutenção.

1. Coloque o cluster em modo de manutenção escalando todos os grupos de nós de computação para 0 de capacidade.

   1. Use a UpdateComputeNodeGroup API para definir ambos minInstanceCount e como 0 maxInstanceCount para todos os grupos de nós de computação.

   1. Espere até que todos os nós parem.

   1. Opcional: elimine as filas do agendador com os comandos do Slurm antes de encerrar a capacidade para um gerenciamento adequado do trabalho.

1. Inicie a rotação por meio do Secrets Manager.
   + **Método de console**:

     1. Navegue até Secrets Manager, selecione o segredo do cluster e escolha **Rotate secret**.
   + **Método de API**:

     1. Use a `rotate-secret` API Secrets Manager.

1. Monitore o progresso da rotação.

   1. Acompanhe o progresso por meio de CloudTrail eventos.

   1. Verifique `lastRotatedDate` no console do Secrets Manager ou na `secretsmanager:describeSecret` API.

   1. Aguarde `RotationSucceeded` nosso `RotationFailed` CloudTrail evento.

1. Após a rotação bem-sucedida, restaure a capacidade do cluster.

   1. Use a UpdateComputeNodeGroup API para redefinir os grupos de nós para a min/max capacidade desejada.

   1. Para nós de login AWS gerenciados por PCs: nenhuma ação adicional é necessária.

   1. Para nós de login BYO:

      1. Conecte-se aos nós de login.

      1. Atualize `/etc/slurm/slurm.key` com o novo segredo do Secrets Manager.

      1. Reinicie o Slurm Auth e o Cred Kiosk Daemon (sackd).