加密 Azure Kubernetes Service 叢集的etcd秘密
適用於:Azure Stack HCI 22H2 上的 AKS、Windows Server 上的 AKS
本文說明如何在 Azure Arc 所啟用的 AKS 中監視和疑難解答 AKS Azure Kubernetes Service () 管理叢集和工作負載叢集的 etcd 秘密加密。
Kubernetes 中的祕密是包含少量敏感性資料 (例如密碼和 SSH 金鑰) 的物件。 在 Kubernetes API 伺服器中,祕密會儲存在 etcd 中,這是高可用性金鑰值存放區,可作為所有叢集資料的 Kubernetes 備份存放區。 AKS Arc 隨附 etcd 秘密的加密,並自動化加密密鑰的管理與輪替。
監視及疑難排解
若要簡化 Kubernetes 叢集上的應用程式部署,請檢閱 檔和腳本。
- 若要使用 Elasticsearch、Fluent Bit 和 Kibana 設定記錄,請遵循安裝 工具和設定記錄的步驟。
- 若要使用監視工具 Prometheus,請遵循在 Kubernetes 叢集中安裝 Prometheus 的步驟。
注意
您可以在 /var/log/pods 下,於控制平面節點上找到記錄。
其他資源
- 加密待用祕密資料 (英文)
- 使用 KMS 提供者進行資料加密 (英文)
後續步驟
在本操作指南中,您已了解如何針對管理和工作負載叢集中 etcd 祕密的加密進行監視和疑難排解。 接著,您可以:
意見反應
https://aka.ms/ContentUserFeedback。
即將登場:在 2024 年,我們將逐步淘汰 GitHub 問題作為內容的意見反應機制,並將它取代為新的意見反應系統。 如需詳細資訊,請參閱:提交並檢視相關的意見反應