Azure Kubernetes Service 클러스터에 대한 etcd 비밀 암호화
적용 대상: Azure Stack HCI 22H2의 AKS, Windows Server의 AKS
이 문서에서는 Azure Arc에서 사용하도록 설정된 AKS의 AKS(Azure Kubernetes Service) 관리 클러스터 및 워크로드 클러스터에 대한 etcd 비밀 암호화를 모니터링하고 문제를 해결하는 방법을 설명합니다.
Kubernetes의 비밀 은 암호 및 SSH 키와 같은 소량의 중요한 데이터를 포함하는 개체입니다. Kubernetes API 서버에서 비밀은 모든 클러스터 데이터에 대한 Kubernetes 백업 저장소로 사용되는 고가용성 키 값 저장소인 etcd에 저장됩니다. AKS Arc는 etcd 비밀의 암호화와 함께 제공되며 암호화 키의 관리 및 회전을 자동화합니다.
모니터링 및 문제 해결
Kubernetes 클러스터에서 애플리케이션 배포를 간소화하려면 설명서 및 스크립트를 검토합니다.
- Elasticsearch, Fluent Bit 및 Kibana를 사용하여 로깅을 설정하려면 단계에 따라 도구를 설치하고 로깅을 설정합니다.
- 모니터링 도구 Prometheus를 사용하려면 단계에 따라 Kubernetes 클러스터에 Prometheus를 설치합니다.
참고
컨트롤 플레인 노드의 /var/log/Pod에서 로그를 찾을 수 있습니다.
추가 리소스
다음 단계
이 방법 가이드에서는 관리 및 워크로드 클러스터에 대한 etcd 비밀 암호화를 모니터링하고 문제를 해결하는 방법을 알아보았습니다. 다음으로, 다음을 수행할 수 있습니다.
피드백
https://aka.ms/ContentUserFeedback
출시 예정: 2024년 내내 콘텐츠에 대한 피드백 메커니즘으로 GitHub 문제를 단계적으로 폐지하고 이를 새로운 피드백 시스템으로 바꿀 예정입니다. 자세한 내용은 다음을 참조하세요.다음에 대한 사용자 의견 제출 및 보기