Cifrado de secretos etcd para clústeres de Azure Kubernetes Service
Se aplica a: AKS en Azure Stack HCI 22H2, AKS en Windows Server
En este artículo se describe cómo supervisar y solucionar problemas del cifrado de secretos etcd para clústeres de administración de Azure Kubernetes Service (AKS) y clústeres de cargas de trabajo en AKS habilitados por Azure Arc.
En Kubernetes, un secreto es un objeto que contiene una pequeña cantidad de datos confidenciales, como contraseñas y claves SSH. En el servidor de Kubernetes API, los secretos se almacenan enetcd, que es un almacén de valores clave de alta disponibilidad que se usa como memoria auxiliar de Kubernetes para todos los datos del clúster. AKS Arc incluye cifrado de secretos etcd y automatiza la administración y rotación de claves de cifrado.
Supervisión y solución de problemas
Para simplificar la implementación de aplicaciones en clústeres de Kubernetes, revise la documentación y los scripts.
- Para configurar el registro mediante Elasticsearch, Fluent Bit y Kibana, siga los pasos para instalar las herramientas y configurar el registro.
- Para usar la herramienta de supervisión Prometheus, siga los pasos para instalar Prometheus en un clúster de Kubernetes.
Nota
Puede encontrar los registros en el nodo del plano de control en /var/log/pods.
Recursos adicionales
Pasos siguientes
En esta guía paso a paso ha aprendido a supervisar el cifrado de secretos de etcd para los clústeres de carga de trabajo y de administración y a solucionar sus problemas. A continuación, puede realizar:
Comentarios
https://aka.ms/ContentUserFeedback.
Próximamente: A lo largo de 2024 iremos eliminando gradualmente GitHub Issues como mecanismo de comentarios sobre el contenido y lo sustituiremos por un nuevo sistema de comentarios. Para más información, vea:Enviar y ver comentarios de