Шифрование и т. д. секретов для кластеров Служба Azure Kubernetes
Область применения: AKS в Azure Local 22H2, AKS на Windows Server
В этой статье описывается, как отслеживать и устранять неполадки шифрования секретов etcd для кластеров управления Служба Azure Kubernetes (AKS) и кластеров рабочих нагрузок в AKS, включенных Azure Arc.
Секрет в Kubernetes — это объект, содержащий небольшой объем конфиденциальных данных, например пароли и ключи SSH. На сервере API Kubernetes секреты хранятся в etcd, что является хранилищем значений ключей с высоким уровнем доступности, используемым в качестве хранилища резервной копии Kubernetes для всех данных кластера. AKS Arc поставляется с шифрованием секретов etcd и автоматизирует управление и смену ключей шифрования.
Мониторинг и устранение неполадок
Чтобы упростить развертывание приложений в кластерах Kubernetes, ознакомьтесь с документацией и скриптами.
- Чтобы настроить ведение журнала с помощью Elasticsearch, Fluent Bit и Kibana, выполните действия по установке средств и настройке ведения журнала.
- Чтобы использовать средство мониторинга Prometheus, выполните действия по установке Prometheus в кластере Kubernetes.
Примечание.
Журналы можно найти на узле уровня управления в разделе /var/log/pods.