

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Memutar rahasia cluster di AWS PCS
<a name="cluster-secret-rotation"></a>

Gunakan Rotasi AWS Secrets Manager Terkelola untuk memutar rahasia cluster di AWS PCS. Rotasi rahasia reguler adalah praktik terbaik keamanan untuk mempertahankan postur keamanan yang kuat di lingkungan HPC. Kemampuan ini memungkinkan Anda untuk memenuhi standar kepatuhan industri termasuk HIPAA dan FedRAMP, yang mengamanatkan rotasi kredensi reguler.

Rahasia cluster melayani tujuan ganda: mengautentikasi node komputasi yang bergabung dengan cluster dan sebagai kunci JWT untuk otentikasi Slurm REST API. Ketika diputar, kedua aspek terpengaruh secara bersamaan.

## Cara kerja rotasi rahasia cluster
<a name="cluster-secret-rotation-overview"></a>

Bersiaplah secara manual untuk menjaga stabilitas cluster selama rotasi rahasia:

1. **Persiapan** - Skala semua grup node komputasi ke kapasitas 0 dan pastikan tidak ada pekerjaan yang berjalan

1. **Rotasi** - Memulai rotasi melalui konsol Secrets Manager atau API

1. **Monitoring** - Melacak kemajuan melalui CloudTrail acara

1. **Pemulihan** — Skala grup node komputasi kembali ke kapasitas yang diinginkan

Selama rotasi, klaster Anda tetap dalam `ACTIVE` status dan penagihan berlanjut secara normal. Prosesnya biasanya memakan waktu beberapa menit.

## Persyaratan dan pembatasan
<a name="cluster-secret-rotation-requirements"></a>

Sebelum memutar rahasia cluster, lengkapi persyaratan ini:
+ Cluster harus dalam `ACTIVE` atau `UPDATE_FAILED` negara
+ Peran IAM harus memiliki izin `secretsmanager:RotateSecret`
+ Semua grup node komputasi harus diskalakan ke kapasitas 0
+ Hentikan semua pekerjaan sebelum rotasi

Pembatasan:
+ Persiapan manual diperlukan untuk setiap rotasi
+ Token JWT yang ada menjadi tidak valid dan memerlukan penerbitan kembali
+ Node login BYO memerlukan pembaruan rahasia manual setelah rotasi

**Topics**
+ [Cara kerja rotasi rahasia cluster](#cluster-secret-rotation-overview)
+ [Persyaratan dan pembatasan](#cluster-secret-rotation-requirements)
+ [Putar rahasia cluster di AWS PCS](cluster-secret-rotation-procedure.md)
+ [Pertanyaan yang sering diajukan tentang rotasi rahasia cluster di AWS PCS](cluster-secret-rotation-faq.md)
+ [Memecahkan masalah rotasi rahasia cluster di PCS AWS](cluster-secret-rotation-troubleshooting.md)

# Putar rahasia cluster di AWS PCS
<a name="cluster-secret-rotation-procedure"></a>

Putar rahasia klaster Anda untuk mematuhi persyaratan keamanan dan mengatasi potensi kompromi. Proses ini membutuhkan penempatan cluster Anda ke mode pemeliharaan.

## Prasyarat
<a name="cluster-secret-rotation-procedure-prerequisites"></a>
+ Peran IAM dengan izin `secretsmanager:RotateSecret`
+ Cluster di `ACTIVE` atau `UPDATE_FAILED` negara bagian

## Prosedur
<a name="cluster-secret-rotation-procedure-steps"></a>

1. Beri tahu pengguna cluster tentang jendela pemeliharaan yang akan datang.

1. Masukkan cluster ke mode pemeliharaan dengan menskalakan semua grup node komputasi ke kapasitas 0.

   1. Gunakan UpdateComputeNodeGroup API untuk menyetel keduanya minInstanceCount dan maxInstanceCount ke 0 untuk semua grup node komputasi.

   1. Tunggu sampai semua node berhenti.

   1. Opsional: Kuras antrian penjadwal dengan perintah Slurm sebelum Anda menghentikan kapasitas untuk penanganan pekerjaan yang anggun.

1. Memulai rotasi melalui Secrets Manager.
   + **Metode konsol**:

     1. Arahkan ke Secrets Manager, pilih rahasia klaster Anda, dan pilih **Rotate secret**.
   + **Metode API**:

     1. Gunakan Secrets Manager `rotate-secret` API.

1. Pantau kemajuan rotasi.

   1. Lacak kemajuan melalui CloudTrail acara.

   1. Periksa `lastRotatedDate` melalui konsol Secrets Manager atau `secretsmanager:describeSecret` API.

   1. Tunggu `RotationSucceeded` atau `RotationFailed` CloudTrail acara.

1. Setelah rotasi berhasil, kembalikan kapasitas cluster.

   1. Gunakan UpdateComputeNodeGroup API untuk mengatur ulang grup node ke min/max kapasitas yang diinginkan.

   1. Untuk node login AWS yang dikelola PC: Tidak diperlukan tindakan tambahan.

   1. Untuk node login BYO:

      1. Connect ke node login.

      1. Perbarui `/etc/slurm/slurm.key` dengan rahasia baru dari Secrets Manager.

      1. Mulai ulang Slurm Auth dan Cred Kiosk Daemon (karung).

# Pertanyaan yang sering diajukan tentang rotasi rahasia cluster di AWS PCS
<a name="cluster-secret-rotation-faq"></a>

Temukan jawaban atas pertanyaan umum tentang rotasi rahasia cluster di AWS PCS.

**Apa itu rahasia cluster?**  
Rahasia cluster adalah kredensi aman yang memungkinkan komunikasi aman antara pengontrol Slurm dan node komputasi AWS PCS. Ini juga berfungsi sebagai kunci JSON Web Token (JWT) untuk otentikasi Slurm REST API.

**Apa perbedaan antara rahasia cluster dan kunci JWT?**  
Di AWS PCS, rahasia cluster dan kunci JWT adalah sumber daya yang sama yang melayani tujuan yang berbeda. Rahasia cluster mengotentikasi komunikasi internal Slurm, sedangkan kunci JWT menandatangani token untuk otentikasi REST API. Ketika diputar, kedua aspek terpengaruh secara bersamaan.

**Berapa lama waktu rotasi?**  
Proses rotasi biasanya memakan waktu beberapa menit. Cluster Anda tetap dalam status AKTIF dan penagihan berlanjut secara normal selama rotasi.

**Bisakah saya menjadwalkan rotasi otomatis?**  
Anda dapat mengaktifkan rotasi terjadwal di Secrets Manager. Namun, rilis awal memerlukan persiapan manual (penskalaan kelompok node ke 0) sebelum setiap rotasi.

**Apakah token JWT saya yang ada masih berfungsi setelah rotasi?**  
Tidak, token JWT yang ada menjadi tidak valid setelah rotasi. Keluarkan token baru untuk klien REST API.

**Di mana saya dapat menemukan rahasia cluster saya?**  
Anda dapat menemukan rahasia cluster Anda di konsol Secrets Manager atau melalui konsol AWS PCS. Untuk instruksi terperinci, lihat [Gunakan AWS Secrets Manager untuk menemukan rahasia cluster](working-with_clusters_secrets_find_secrets-manager.md) dan[Gunakan AWS PCS untuk menemukan rahasia cluster](working-with_clusters_secrets_find_pcs.md).

**Mengapa rotasi memerlukan penskalaan grup node ke 0?**  
Rotasi tidak memerlukan instance yang berjalan untuk memastikan stabilitas cluster selama proses pembaruan rahasia. Ini mencegah konflik otentikasi antara rahasia lama dan baru.

**Persyaratan kepatuhan apa yang didukung fitur ini?**  
Fitur ini memungkinkan AWS PCS untuk memenuhi standar kepatuhan industri termasuk HIPAA dan FedRAMP, yang mengamanatkan rotasi kredenal reguler sebagai bagian dari kontrol keamanan mereka.

# Memecahkan masalah rotasi rahasia cluster di PCS AWS
<a name="cluster-secret-rotation-troubleshooting"></a>

Rotasi rahasia cluster gagal jika lingkungan tidak disiapkan dengan benar. Penyebab paling umum adalah instance aktif di cluster Anda. Untuk mencegah kegagalan:

1. Atur semua grup node ke kapasitas 0.

1. Tunggu node berhenti.

1. Verifikasi klaster Anda tidak dalam status berikut: `CREATE_FAILED``DELETE_FAILED`,,`RESUMING`,`SUSPENDING`, atau`SUSPENDED`.

Jika rotasi gagal:
+ Sebuah RotationFailed CloudTrail peristiwa muncul
+ Rahasia cluster tetap tidak berubah
+ Periksa RotationFailed acara CloudTrail untuk detailnya
+ Selesaikan semua langkah persiapan untuk rotasi yang sukses