Verschlüsseln von geheimen Schlüsseln für Azure Kubernetes-Dienstcluster
Gilt für: AKS auf Azure Stack HCI 22H2, AKS unter Windows Server
In diesem Artikel wird beschrieben, wie Sie die Verschlüsselung von geheimen Schlüsseln für Azure Kubernetes Service (AKS)-Verwaltungscluster und Workloadcluster in AKS überwachen und beheben, die von Azure Arc aktiviert sind.
Ein Geheimnis in Kubernetes ist ein Objekt, das eine kleine Menge an vertraulichen Daten enthält, z. B. Kennwörter und SSH-Schlüssel. Auf dem Kubernetes-API-Server werden Geheimnisse in etcd gespeichert. Dabei handelt es sich um einen hochverfügbaren Schlüssel-Wert-Speicher, der als Kubernetes-Sicherungsspeicher für alle Clusterdaten verwendet wird. AKS Arc verfügt über Verschlüsselung von geheimen Schlüsseln und automatisiert die Verwaltung und Drehung von Verschlüsselungsschlüsseln.
Überwachung und Problembehandlung
Um die Anwendungsbereitstellung auf Kubernetes-Clustern zu vereinfachen, lesen Sie die Dokumentation und Skripts.
- Um die Protokollierung mit Elasticsearch, Fluent Bit und Kibana einzurichten, führen Sie die Schritte zum Installieren der Tools und zum Einrichten der Protokollierung aus.
- Um das Überwachungstool Prometheus zu verwenden, führen Sie die Schritte zum Installieren von Prometheus in einem Kubernetes-Cluster aus.
Hinweis
Sie finden die Protokolle auf dem Steuerebenenknoten unter /var/log/pods.