Kryptera etcd-hemligheter för Azure Kubernetes Service-kluster
Gäller för: AKS på Azure Stack HCI 22H2, AKS på Windows Server
Den här artikeln beskriver hur du övervakar och felsöker kryptering av etcd-hemligheter för Azure Kubernetes Service-hanteringskluster (AKS) och arbetsbelastningskluster i AKS som aktiveras av Azure Arc.
En hemlighet i Kubernetes är ett objekt som innehåller en liten mängd känsliga data, till exempel lösenord och SSH-nycklar. I Kubernetes API-servern lagras hemligheter i etcd, vilket är ett nyckelvärden med hög tillgänglighet som används som Kubernetes-lagringsplats för alla klusterdata. AKS Arc levereras med kryptering av etcd-hemligheter och automatiserar hantering och rotation av krypteringsnycklar.
Övervaka och felsök
Information om hur du förenklar programdistributionen i Kubernetes-kluster finns i dokumentationen och skripten.
- Om du vill konfigurera loggning med Elasticsearch, Fluent Bit och Kibana följer du stegen för att installera verktygen och konfigurera loggning.
- Följ stegen för att installera Prometheus i ett Kubernetes-kluster om du vill använda övervakningsverktyget Prometheus.
Kommentar
Du hittar loggarna på kontrollplansnoden under /var/log/poddar.