Crittografare i segreti etcd per i cluster servizio Azure Kubernetes
Si applica a: Servizio Azure Kubernetes in Azure Stack HCI 22H2, servizio Azure Kubernetes in Windows Server
Questo articolo descrive come monitorare e risolvere i problemi di crittografia dei segreti etcd per i cluster di gestione e i cluster del carico di lavoro del servizio Azure Kubernetes servizio Azure Kubernetes (AKS) abilitati da Azure Arc.
Un segreto in Kubernetes è un oggetto che contiene una piccola quantità di dati sensibili, ad esempio password e chiavi SSH. Nel server API Kubernetes i segreti vengono archiviati in etcd, ovvero un archivio di valori delle chiavi a disponibilità elevata usato come archivio di backup kubernetes per tutti i dati del cluster. Il servizio Azure Kubernetes Arc include la crittografia dei segreti etcd e automatizza la gestione e la rotazione delle chiavi di crittografia.
Monitorare e risolvere i problemi
Per semplificare la distribuzione delle applicazioni nei cluster Kubernetes, esaminare la documentazione e gli script.
- Per configurare la registrazione usando Elasticsearch, Fluent Bit e Kibana, seguire la procedura per installare gli strumenti e configurare la registrazione.
- Per usare lo strumento di monitoraggio Prometheus, seguire la procedura per installare Prometheus in un cluster Kubernetes.
Nota
È possibile trovare i log nel nodo del piano di controllo in /var/log/pods.