

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Rota el secreto de un clúster en AWS PCS
<a name="cluster-secret-rotation-procedure"></a>

Cambie el secreto de su clúster para cumplir con los requisitos de seguridad y hacer frente a posibles riesgos. Este proceso requiere poner el clúster en modo de mantenimiento.

## Requisitos previos
<a name="cluster-secret-rotation-procedure-prerequisites"></a>
+ Función de IAM con permiso `secretsmanager:RotateSecret`
+ Clúster en `ACTIVE` nuestro estado `UPDATE_FAILED`

## Procedimiento
<a name="cluster-secret-rotation-procedure-steps"></a>

1. Notifique a los usuarios del clúster sobre el próximo período de mantenimiento.

1. Coloque el clúster en modo de mantenimiento escalando todos los grupos de nodos de cómputo a una capacidad cero.

   1. Utilice la UpdateComputeNodeGroup API para establecer ambos minInstanceCount valores en 0 maxInstanceCount para todos los grupos de nodos de cómputo.

   1. Espere a que se detengan todos los nodos.

   1. Opcional: vacíe las colas del programador con los comandos de Slurm antes de cerrar la capacidad para gestionar los trabajos sin problemas.

1. Inicie la rotación a través de Secrets Manager.
   + **Método de consola**:

     1. Ve a Secrets Manager, selecciona el secreto de tu clúster y elige **Rotar secreto**.
   + **Método de API**:

     1. Usa la `rotate-secret` API Secrets Manager.

1. Supervise el progreso de la rotación.

   1. Realice un seguimiento del progreso a través de CloudTrail los eventos.

   1. `lastRotatedDate`Compruébelo en la consola de Secrets Manager o en la `secretsmanager:describeSecret` API.

   1. Espere a `RotationSucceeded` nuestro `RotationFailed` CloudTrail evento.

1. Tras una rotación correcta, restaure la capacidad del clúster.

   1. Usa la UpdateComputeNodeGroup API para restablecer los grupos de nodos a la min/max capacidad deseada.

   1. Para los nodos de inicio de sesión AWS gestionados por PCS: no es necesario realizar ninguna acción adicional.

   1. Para los nodos de inicio de sesión BYO:

      1. Conéctese a los nodos de inicio de sesión.

      1. Actualiza `/etc/slurm/slurm.key` con el nuevo secreto de Secrets Manager.

      1. Reinicia el daemon Slurm Auth and Cred Kiosk (sackd).