Dela via


Kryptera etcd-hemligheter för Azure Kubernetes Service-kluster

Gäller för: AKS på Azure Stack HCI 22H2, AKS på Windows Server

Den här artikeln beskriver hur du övervakar och felsöker kryptering av etcd-hemligheter för Azure Kubernetes Service-hanteringskluster (AKS) och arbetsbelastningskluster i AKS som aktiveras av Azure Arc.

En hemlighet i Kubernetes är ett objekt som innehåller en liten mängd känsliga data, till exempel lösenord och SSH-nycklar. I Kubernetes API-servern lagras hemligheter i etcd, vilket är ett nyckelvärden med hög tillgänglighet som används som Kubernetes-lagringsplats för alla klusterdata. AKS Arc levereras med kryptering av etcd-hemligheter och automatiserar hantering och rotation av krypteringsnycklar.

Övervaka och felsök

Information om hur du förenklar programdistributionen i Kubernetes-kluster finns i dokumentationen och skripten.

  • Om du vill konfigurera loggning med Elasticsearch, Fluent Bit och Kibana följer du stegen för att installera verktygen och konfigurera loggning.
  • Följ stegen för att installera Prometheus i ett Kubernetes-kluster om du vill använda övervakningsverktyget Prometheus.

Kommentar

Du hittar loggarna på kontrollplansnoden under /var/log/poddar.

Nästa steg