Partilhar via


Criptografar segredos etcd para clusters do Serviço Kubernetes do Azure

Aplica-se a: AKS no Azure Stack HCI 22H2, AKS no Windows Server

Este artigo descreve como monitorar e solucionar problemas de criptografia de segredos etcd para clusters de gerenciamento do Serviço Kubernetes do Azure (AKS) e clusters de carga de trabalho no AKS habilitados pelo Azure Arc.

Um segredo no Kubernetes é um objeto que contém uma pequena quantidade de dados confidenciais, como senhas e chaves SSH. No servidor de API do Kubernetes, os segredos são armazenados no etcd, que é um armazenamento de valores de chave altamente disponível usado como o armazenamento de suporte do Kubernetes para todos os dados do cluster. AKS Arc vem com criptografia de segredos etcd e automatiza o gerenciamento e rotação de chaves de criptografia.

Monitorizar e resolver problemas

Para simplificar a implantação de aplicativos em clusters Kubernetes, revise a documentação e os scripts.

Nota

Você pode encontrar os logs no nó do plano de controle em /var/log/pods.

Próximos passos