Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Gilt für: AKS unter Windows Server
In diesem Artikel wird beschrieben, wie Sie die Verschlüsselung von geheimen Schlüsseln für Azure Kubernetes Service (AKS)-Verwaltungscluster und Workloadcluster in AKS auf Windows Server überwachen und beheben.
Ein Geheimnis in Kubernetes ist ein Objekt, das eine kleine Menge an vertraulichen Daten enthält, z. B. Kennwörter und SSH-Schlüssel. Auf dem Kubernetes-API-Server werden Geheimnisse in etcd gespeichert. Dabei handelt es sich um einen hochverfügbaren Schlüssel-Wert-Speicher, der als Kubernetes-Sicherungsspeicher für alle Clusterdaten verwendet wird. AKS Arc verfügt über die Verschlüsselung von etcd-Geheimnissen und automatisiert die Verwaltung und Rotation von Verschlüsselungsschlüsseln.
Überwachung und Problembehandlung
Um die Anwendungsbereitstellung auf Kubernetes-Clustern zu vereinfachen, lesen Sie die Dokumentation und Skripts.
- Um die Protokollierung mit Elasticsearch, Fluent Bit und Kibana einzurichten, führen Sie die Schritte zum Installieren der Tools und zum Einrichten der Protokollierung aus.
- Um das Überwachungstool Prometheus zu verwenden, führen Sie die Schritte zum Installieren von Prometheus in einem Kubernetes-Cluster aus.
Hinweis
Sie finden die Protokolle auf dem Steuerebenenknoten unter /var/log/pods.