Crittografia del disco con una chiave KMS personalizzata - AWS ParallelCluster

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Crittografia del disco con una chiave KMS personalizzata

AWS ParallelCluster supporta le opzioni di configurazione ebs_kms_key_id e fsx_kms_key_id. Queste opzioni consentono di fornire una AWS KMS chiave personalizzata per la crittografia Amazon EBS Disk o FSx for Lustre. Per utilizzarle, specifica un ec2_iam_role.

Per consentire la creazione da parte del cluster, la chiave AWS KMS deve conoscere il nome del ruolo del cluster. In questo modo, l'utente non utilizza il ruolo creato sul cluster, che richiede un ec2_iam_role personalizzato.

Prerequisiti

Creazione del ruolo

Crea innanzitutto una policy:

  1. Vai alla console IAM: https://console.aws.amazon.com/iam/home.

  2. In Policies (Policy), Create policy (Crea policy), fai clic sulla scheda JSON.

  3. Come corpo della policy, incollalo nella Policy dell’istanza. Assicurati di sostituire tutte le occorrenze di <AWS ACCOUNT ID> e <REGION>.

  4. Assegna un nome alla policy ParallelClusterInstancePolicy, quindi fai clic su Create Policy (Crea policy).

Crea un ruolo:

  1. In Roles (Ruoli), crea un ruolo.

  2. Fai clic su EC2 come entità attendibile.

  3. In Permissions (Autorizzazioni), cerca il ruolo ParallelClusterInstancePolicy appena creato e collegalo.

  4. Assegna un nome al ruolo ParallelClusterInstanceRole, quindi fai clic su Create Role (Crea ruolo).

Concedi le tue autorizzazioni chiave

In AWS KMS Console > Chiavi gestite dal cliente > fai clic sull'alias o sull'ID chiave della chiave.

Fai clic sul pulsante Aggiungi nella casella Utenti chiave, sotto la scheda Politica chiave, e cerca quella ParallelClusterInstanceRoleche hai appena creato. Collegalo.

Creazione del cluster

Crea un cluster. Di seguito è riportato un esempio di un cluster con unità Raid 0 crittografate:

[cluster default] ... raid_settings = rs ec2_iam_role = ParallelClusterInstanceRole [raid rs] shared_dir = raid raid_type = 0 num_of_raid_volumes = 2 volume_size = 100 encrypted = true ebs_kms_key_id = xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx

Di seguito è riportato un esempio con il file system FSx for Lustre:

[cluster default] ... fsx_settings = fs ec2_iam_role = ParallelClusterInstanceRole [fsx fs] shared_dir = /fsx storage_capacity = 3600 imported_file_chunk_size = 1024 export_path = s3://bucket/folder import_path = s3://bucket weekly_maintenance_start_time = 1:00:00 fsx_kms_key_id = xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx

Configurazioni simili si applicano ai file system basati su Amazon EBS e Amazon FSx.