Criptografar segredos etcd para clusters do Serviço Kubernetes do Azure
Aplica-se a: AKS no Azure Stack HCI 22H2, AKS no Windows Server
Este artigo descreve como monitorar e solucionar problemas de criptografia de segredos etcd para clusters de gerenciamento do Serviço Kubernetes do Azure (AKS) e clusters de carga de trabalho no AKS habilitados pelo Azure Arc.
Um segredo no Kubernetes é um objeto que contém uma pequena quantidade de dados confidenciais, como senhas e chaves SSH. No servidor de API do Kubernetes, os segredos são armazenados no etcd, que é um armazenamento de valores de chave altamente disponível usado como o armazenamento de suporte do Kubernetes para todos os dados do cluster. AKS Arc vem com criptografia de segredos etcd e automatiza o gerenciamento e rotação de chaves de criptografia.
Monitorizar e resolver problemas
Para simplificar a implantação de aplicativos em clusters Kubernetes, revise a documentação e os scripts.
- Para configurar o registro em log usando o Elasticsearch, o Fluent Bit e o Kibana, siga as etapas para instalar as ferramentas e configurar o registro.
- Para usar a ferramenta de monitoramento Prometheus, siga as etapas para instalar o Prometheus em um cluster Kubernetes.
Nota
Você pode encontrar os logs no nó do plano de controle em /var/log/pods.