Cifrado de disco con una clave KMS personalizada - AWS ParallelCluster

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Cifrado de disco con una clave KMS personalizada

AWS ParallelCluster admite las opciones de configuración ebs_kms_key_id y fsx_kms_key_id. Estas opciones le permiten proporcionar una clave AWS KMS personalizada para el cifrado de disco de Amazon EBS Disk o FSx para Lustre. Para utilizarlas, debe especificar un ec2_iam_role.

Para que el clúster pueda crear, la clave AWS KMS necesita saber el nombre del rol del clúster. Esto le impide utilizar el rol que se ha creado en la creación del clúster y requerir un ec2_iam_role personalizado.

Requisitos previos

Creación del rol

Primero crea una política:

  1. Vaya a la consola de IAM: https://console.aws.amazon.com/iam/home.

  2. En Policies (Políticas), Create policy (Crear política), haga clic en la pestaña JSON.

  3. Como cuerpo de la política, pegue la Política de instancias. Asegúrese de reemplazar todas las coincidencias de <AWS ACCOUNT ID> y <REGION>.

  4. Asigne a la política el nombre ParallelClusterInstancePolicy y, a continuación, haga clic en Create Policy (Crear política).

A continuación, cree un rol:

  1. En Roles, cree un rol.

  2. Haga clic en EC2 como la entidad de confianza.

  3. En Permissions (Permisos), busque el rol ParallelClusterInstancePolicy que acaba de crear y asócielo.

  4. Asigne al rol el nombre ParallelClusterInstanceRole y, a continuación, haga clic en Create Role (Crear rol).

Asigne permisos a la clave

En la consola de AWS KMS > Claves administradas por el cliente > haga clic en el Alias o el ID de clave de su clave.

Haga clic en el botón Añadir del cuadro Usuarios de claves, situado debajo de la pestaña Política de claves, y busque el ParallelClusterInstanceRole que acaba de crear. Asócielo.

Creación del clúster de

Ahora cree un clúster. A continuación se muestra un ejemplo de un clúster con unidades Raid 0 cifradas:

[cluster default] ... raid_settings = rs ec2_iam_role = ParallelClusterInstanceRole [raid rs] shared_dir = raid raid_type = 0 num_of_raid_volumes = 2 volume_size = 100 encrypted = true ebs_kms_key_id = xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx

A continuación se muestra un ejemplo con el sistema de archivos FSx para Lustre:

[cluster default] ... fsx_settings = fs ec2_iam_role = ParallelClusterInstanceRole [fsx fs] shared_dir = /fsx storage_capacity = 3600 imported_file_chunk_size = 1024 export_path = s3://bucket/folder import_path = s3://bucket weekly_maintenance_start_time = 1:00:00 fsx_kms_key_id = xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx

Se aplican configuraciones similares a los sistemas de archivos basados en Amazon EBS y Amazon FSx.