Cifrado de secretos etcd para clústeres de Azure Kubernetes Service
Se aplica a: AKS en Azure Stack HCI 22H2, AKS en Windows Server
En este artículo se describe cómo supervisar y solucionar problemas del cifrado de secretos etcd para clústeres de administración de Azure Kubernetes Service (AKS) y clústeres de cargas de trabajo en AKS habilitados por Azure Arc.
En Kubernetes, un secreto es un objeto que contiene una pequeña cantidad de datos confidenciales, como contraseñas y claves SSH. En el servidor de Kubernetes API, los secretos se almacenan enetcd, que es un almacén de valores clave de alta disponibilidad que se usa como memoria auxiliar de Kubernetes para todos los datos del clúster. AKS Arc incluye el cifrado de secretos etcd y automatiza la administración y la rotación de claves de cifrado.
Supervisión y solución de problemas
Para simplificar la implementación de aplicaciones en clústeres de Kubernetes, revise la documentación y los scripts.
- Para configurar el registro mediante Elasticsearch, Fluent Bit y Kibana, siga los pasos para instalar las herramientas y configurar el registro.
- Para usar la herramienta de supervisión Prometheus, siga los pasos para instalar Prometheus en un clúster de Kubernetes.
Nota:
Puede encontrar los registros en el nodo del plano de control en /var/log/pods.