사용자 지정 KMS 키를 사용한 디스크 암호화 - AWS ParallelCluster

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

사용자 지정 KMS 키를 사용한 디스크 암호화

AWS ParallelCluster는 구성 옵션 ebs_kms_key_idfsx_kms_key_id를 지원합니다. 이러한 옵션을 사용하면 Amazon EBS 디스크 암호화 또는 FSx for Lustre를 위한 사용자 지정 AWS KMS 키를 제공할 수 있습니다. 사용하려면 ec2_iam_role를 지정해야 합니다.

클러스터를 생성하려면 AWS KMS 키가 클러스터 역할 이름을 알아야 합니다. 이렇게 하면 클러스터 생성 시 생성된 역할을 사용할 수 없으므로 사용자 지정 ec2_iam_role가 필요합니다.

사전 조건

역할 만들기

먼저 정책을 생성합니다.

  1. IAM 콘솔(https://console.aws.amazon.com/iam/home)로 이동합니다.

  2. 정책, 정책 생성에서 JSON 탭을 클릭합니다.

  3. 정책 본문으로 인스턴스 정책에 붙여 넣습니다. <AWS ACCOUNT ID><REGION>가 나오는 부분을 모두 바꿔야 합니다.

  4. ParallelClusterInstancePolicy 정책 이름을 지정한 다음 정책 생성을 클릭합니다.

그런 다음 역할을 생성합니다.

  1. 역할에서 역할을 생성합니다.

  2. 신뢰할 수 있는 엔티티로 EC2를 클릭합니다.

  3. 권한에서 방금 생성한 ParallelClusterInstancePolicy 역할을 검색하여 연결합니다.

  4. ParallelClusterInstanceRole 역할 이름을 지정한 다음 역할 생성을 클릭합니다.

키 권한을 부여하세요.

AWS KMS 콘솔 > 고객 관리 키에서 키의 별칭 또는 키 ID를 클릭합니다.

키 정책 탭 아래에 있는 키 사용자 상자에서 추가 버튼을 클릭하고 방금 생성한 ParallelClusterInstanceRole을 검색합니다. 연결합니다.

클러스터 생성

이제 클러스터를 생성합니다. 다음은 암호화된 Raid 0 드라이브가 있는 클러스터의 예입니다.

[cluster default] ... raid_settings = rs ec2_iam_role = ParallelClusterInstanceRole [raid rs] shared_dir = raid raid_type = 0 num_of_raid_volumes = 2 volume_size = 100 encrypted = true ebs_kms_key_id = xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx

FSx for Lustre 파일 시스템의 예는 다음과 같습니다.

[cluster default] ... fsx_settings = fs ec2_iam_role = ParallelClusterInstanceRole [fsx fs] shared_dir = /fsx storage_capacity = 3600 imported_file_chunk_size = 1024 export_path = s3://bucket/folder import_path = s3://bucket weekly_maintenance_start_time = 1:00:00 fsx_kms_key_id = xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx

Amazon EBS 및 Amazon FSx 기반 파일 시스템에도 비슷한 구성이 적용됩니다.