Chiffrer les secrets etcd pour les clusters Azure Kubernetes Service
S’applique à : AKS sur Azure Stack HCI 22H2, AKS sur Windows Server
Cet article explique comment surveiller et dépanner le chiffrement des secrets etcd pour les clusters de gestion Azure Kubernetes Service (AKS) et les clusters de charge de travail dans AKS activés par Azure Arc.
Un secret dans Kubernetes est un objet qui contient une petite quantité de données sensibles, telles que des mots de passe et des clés SSH. Dans le serveur d’API Kubernetes, les secrets sont stockés dans etcd, un magasin de valeurs de clés à haut niveau de disponibilité qui est utilisé comme magasin de stockage Kubernetes pour toutes les données de cluster. AKS Arc est fourni avec le chiffrement des secrets etcd et automatise la gestion et la rotation des clés de chiffrement.
Superviser et dépanner
Pour simplifier le déploiement d’applications sur des clusters Kubernetes, passez en revue la documentation et les scripts.
- Pour configurer la journalisation à l’aide de Elasticsearch, Fluent Bit et Kibana, suivez les étapes pour installer les outils et configurer la journalisation.
- Pour utiliser l’outil de supervision Prometheus, suivez les étapes d’installation de Prometheus dans un cluster Kubernetes.
Remarque
Vous trouverez les journaux sur le nœud du plan de contrôle sous /var/log/pods.