Поделиться через


Наблюдаемость для кластеров Службы Kubernetes Azure (AKS) с использованием устаревшего шифрования etcd в Службе управления ключами (KMS)

В этой статье показано, как просматривать метрики наблюдаемости и улучшать наблюдаемость кластеров AKS с шифрованием KMS и т. д.

Предпосылки

Проверка конфигурации KMS

  • Получите конфигурацию KMS с помощью az aks show команды.

    az aks show --name $CLUSTER_NAME --resource-group $RESOURCE_GROUP --query "securityProfile.azureKeyVaultKms"
    

    Выходные данные выглядят примерно так, как показано в следующем примере выходных данных:

    ...
    "securityProfile": {
      "azureKeyVaultKms": {
        "enabled": true,
        "keyId": "https://<key-vault-name>.vault.azure.net/keys/<key-name>/<key-id>",
        "keyVaultNetworkAccess": "Public",
        "keyVaultResourceId": <key-vault-resource-id>
    ...
    

Диагностика и решение проблем

Так как подключаемый модуль KMS является боковикой kube-apiserver pod, вы не можете получить к нему доступ напрямую. Чтобы улучшить наблюдаемость KMS, можно проверить состояние KMS с помощью портала Azure.

  1. В портал Azure перейдите к кластеру AKS.
  2. В меню службы выберите "Диагностика и решение проблем".
  3. В строке поиска найдите KMS и выберите Azure KeyVault KMS Integration Issues.

Пример проблемы

Предположим, что вы видите следующую проблему: KeyExpired: Operation encrypt isn't allowed on an expired key

Так как подключаемый модуль KMS AKS в настоящее время поддерживает только пользовательское хранилище ключей (BYO) и пользовательский ключ, вы несете ответственность за управление жизненным циклом ключей. Если срок действия ключа истек, подключаемый модуль KMS не расшифровывает существующие секреты. Чтобы устранить эту проблему, необходимо продлить срок действия ключа, чтобы сделать KMS работоспособным, и сменить версию ключа.

Дальнейшие шаги

Дополнительные сведения об использовании KMS с AKS см. в следующих статьях: