

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS PCS에서 클러스터 보안 암호 교체
<a name="cluster-secret-rotation-procedure"></a>

클러스터 보안 암호를 교체하여 보안 요구 사항을 준수하고 잠재적 침해를 해결합니다. 이 프로세스를 수행하려면 클러스터를 유지 관리 모드로 전환해야 합니다.

## 사전 조건
<a name="cluster-secret-rotation-procedure-prerequisites"></a>
+ `secretsmanager:RotateSecret` 권한이 있는 IAM 역할
+ `ACTIVE` 또는 `UPDATE_FAILED` 상태의 클러스터

## 절차
<a name="cluster-secret-rotation-procedure-steps"></a>

1. 클러스터 사용자에게 예정된 유지 관리 기간을 알립니다.

1. 모든 컴퓨팅 노드 그룹을 0 용량으로 조정하여 클러스터를 유지 관리 모드로 전환합니다.

   1. UpdateComputeNodeGroup API를 사용하여 모든 컴퓨팅 노드 그룹에 대해 minInstanceCount와 maxInstanceCount를 모두 0으로 설정합니다.

   1. 모든 노드가 중지될 때까지 기다립니다.

   1. 선택 사항: 정상적인 작업 처리를 위해 용량을 종료하기 전에 Slurm 명령을 사용하여 스케줄러 대기열을 드레이닝합니다.

1. Secrets Manager를 통해 교체를 시작합니다.
   + **콘솔 메**서드:

     1. Secrets Manager로 이동하여 클러스터 보안 암호를 선택하고 **보안 암호 교체**를 선택합니다.
   + **API 메서**드:

     1. Secrets Manager `rotate-secret` API를 사용합니다.

1. 교체 진행 상황을 모니터링합니다.

   1. CloudTrail 이벤트를 통해 진행 상황을 추적합니다.

   1. Secrets Manager 콘솔 또는 `secretsmanager:describeSecret` API를 `lastRotatedDate` 통해 확인합니다.

   1. `RotationSucceeded` 또는 `RotationFailed` CloudTrail 이벤트를 기다립니다.

1. 교체에 성공하면 클러스터 용량을 복원합니다.

   1. UpdateComputeNodeGroup API를 사용하여 노드 그룹을 원하는 최소/최대 용량으로 재설정합니다.

   1.  AWS PCS 관리형 로그인 노드의 경우: 추가 작업이 필요하지 않습니다.

   1. BYO 로그인 노드의 경우:

      1. 로그인 노드에 연결합니다.

      1. Secrets Manager의 새 보안 암호`/etc/slurm/slurm.key`로 업데이트합니다.

      1. Slurm Auth 및 Cred Kiosk Daemon(sackd)을 다시 시작합니다.