Freigeben über


Verschlüsseln von geheimen Schlüsseln für Azure Kubernetes-Dienstcluster

Gilt für: AKS auf Azure Stack HCI 22H2, AKS unter Windows Server

In diesem Artikel wird beschrieben, wie Sie die Verschlüsselung von geheimen Schlüsseln für Azure Kubernetes Service (AKS)-Verwaltungscluster und Workloadcluster in AKS überwachen und beheben, die von Azure Arc aktiviert sind.

Ein Geheimnis in Kubernetes ist ein Objekt, das eine kleine Menge an vertraulichen Daten enthält, z. B. Kennwörter und SSH-Schlüssel. Auf dem Kubernetes-API-Server werden Geheimnisse in etcd gespeichert. Dabei handelt es sich um einen hochverfügbaren Schlüssel-Wert-Speicher, der als Kubernetes-Sicherungsspeicher für alle Clusterdaten verwendet wird. AKS Arc verfügt über Verschlüsselung von geheimen Schlüsseln und automatisiert die Verwaltung und Drehung von Verschlüsselungsschlüsseln.

Überwachung und Problembehandlung

Um die Anwendungsbereitstellung auf Kubernetes-Clustern zu vereinfachen, lesen Sie die Dokumentation und Skripts.

Hinweis

Sie finden die Protokolle auf dem Steuerebenenknoten unter /var/log/pods.

Nächste Schritte