Condividi tramite


Crittografare i segreti etcd per i cluster servizio Azure Kubernetes

Si applica a: Servizio Azure Kubernetes in Azure Stack HCI 22H2, servizio Azure Kubernetes in Windows Server

Questo articolo descrive come monitorare e risolvere i problemi di crittografia dei segreti etcd per i cluster di gestione e i cluster del carico di lavoro del servizio Azure Kubernetes servizio Azure Kubernetes (AKS) abilitati da Azure Arc.

Un segreto in Kubernetes è un oggetto che contiene una piccola quantità di dati sensibili, ad esempio password e chiavi SSH. Nel server API Kubernetes i segreti vengono archiviati in etcd, ovvero un archivio di valori delle chiavi a disponibilità elevata usato come archivio di backup kubernetes per tutti i dati del cluster. Il servizio Azure Kubernetes Arc include la crittografia dei segreti etcd e automatizza la gestione e la rotazione delle chiavi di crittografia.

Monitorare e risolvere i problemi

Per semplificare la distribuzione delle applicazioni nei cluster Kubernetes, esaminare la documentazione e gli script.

Nota

È possibile trovare i log nel nodo del piano di controllo in /var/log/pods.

Passaggi successivi