Partager via


Chiffrer les secrets etcd pour les clusters Azure Kubernetes Service

S’applique à : AKS sur Azure Stack HCI 22H2, AKS sur Windows Server

Cet article explique comment surveiller et dépanner le chiffrement des secrets etcd pour les clusters de gestion Azure Kubernetes Service (AKS) et les clusters de charge de travail dans AKS activés par Azure Arc.

Un secret dans Kubernetes est un objet qui contient une petite quantité de données sensibles, telles que des mots de passe et des clés SSH. Dans le serveur d’API Kubernetes, les secrets sont stockés dans etcd, un magasin de valeurs de clés à haut niveau de disponibilité qui est utilisé comme magasin de stockage Kubernetes pour toutes les données de cluster. AKS Arc est fourni avec le chiffrement des secrets etcd et automatise la gestion et la rotation des clés de chiffrement.

Superviser et dépanner

Pour simplifier le déploiement d’applications sur des clusters Kubernetes, passez en revue la documentation et les scripts.

Remarque

Vous trouverez les journaux sur le nœud du plan de contrôle sous /var/log/pods.

Étapes suivantes