Azure Kubernetes Service クラスターの etcd シークレットを暗号化する
適用対象: Azure Local 22H2 上の AKS、Windows Server 上の AKS
この記事では、Azure Arc によって有効になっている AKS の Azure Kubernetes Service (AKS) 管理クラスターとワークロード クラスターの etcd シークレットの暗号化を監視およびトラブルシューティングする方法について説明します。
Kubernetes 内のシークレットは、パスワードや SSH キーなど、少量の機密データを含むオブジェクトです。 Kubernetes API サーバー内では、シークレットが etcd に格納されます。これは、すべてのクラスター データの Kubernetes バッキング ストアとして使用される可用性の高いキー値ストアです。 AKS Arc には etcd シークレットの暗号化が付属しており、暗号化キーの管理とローテーションが自動化されます。
監視とトラブルシューティング
Kubernetes クラスターでのアプリケーションのデプロイを簡略化するには、 documentation とスクリプトを確認します。
- Elasticsearch、Fluent Bit、Kibana を使用してログを設定するには、手順に従ってツールを インストールし、ログを設定します。
- 監視ツール Prometheus を使用するには、手順に従って、Kubernetes クラスターに Prometheus を インストールします。
Note
コントロール プレーン ノードのログは、 /var/log/pods にあります。