Kryptera etcd-hemligheter för Azure Kubernetes Service kluster
Gäller för: AKS på Azure Stack HCI 22H2, AKS på Windows Server
Den här artikeln beskriver hur du övervakar och felsöker kryptering av etcd-hemligheter för Azure Kubernetes Service (AKS) hanteringskluster och arbetsbelastningskluster i AKS som aktiveras av Azure Arc.
En hemlighet i Kubernetes är ett objekt som innehåller en liten mängd känsliga data, till exempel lösenord och SSH-nycklar. I Kubernetes API-servern lagras hemligheter i etcd, vilket är ett nyckelvärdeslager med hög tillgänglighet som används som Kubernetes-lagringsplats för alla klusterdata. AKS Arc levereras med kryptering av etcd-hemligheter och automatiserar hantering och rotation av krypteringsnycklar.
Övervaka och felsök
Information om hur du förenklar programdistributionen på Kubernetes-kluster finns i dokumentationen och skripten.
- Om du vill konfigurera loggning med Elasticsearch, Fluent Bit och Kibana följer du stegen för att installera verktygen och konfigurera loggning.
- Om du vill använda övervakningsverktyget Prometheus följer du stegen för att installera Prometheus i ett Kubernetes-kluster.
Anteckning
Du hittar loggarna på kontrollplansnoden under /var/log/pods.
Ytterligare resurser
Nästa steg
I den här guiden har du lärt dig hur du övervakar och felsöker krypteringen av etcd-hemligheter för hanterings- och arbetsbelastningskluster. Därefter kan du:
Feedback
https://aka.ms/ContentUserFeedback.
Kommer snart: Under hela 2024 kommer vi att fasa ut GitHub-problem som feedbackmekanism för innehåll och ersätta det med ett nytt feedbacksystem. Mer information finns i:Skicka och visa feedback för