Azure Kubernetes Service kümeleri için vb. gizli dizileri şifreleme
Şunlar için geçerlidir: Azure Stack HCI 22H2 üzerinde AKS, Windows Server'da AKS
Bu makalede Azure Arc tarafından etkinleştirilen AKS'de Azure Kubernetes Service (AKS) yönetim kümeleri ve iş yükü kümeleri için vb. gizli dizilerin şifrelenmesinin nasıl izleneceği ve sorun giderildiği açıklanır.
Kubernetes'teki gizli dizi , parolalar ve SSH anahtarları gibi az miktarda hassas veri içeren bir nesnedir. Kubernetes API sunucusunda gizli diziler, tüm küme verileri için Kubernetes yedekleme deposu olarak kullanılan yüksek oranda kullanılabilir bir anahtar değer deposu olan etcd'de depolanır. AKS Arc, etcd gizli dizilerinin şifrelenmesiyle birlikte gelir ve şifreleme anahtarlarının yönetimini ve rotasyonunu otomatikleştirir.
İzleme ve sorun giderme
Kubernetes kümelerinde uygulama dağıtımını basitleştirmek için belgeleri ve betikleri gözden geçirin.
- Elasticsearch, Fluent Bit ve Kibana kullanarak günlüğe kaydetmeyi ayarlamak için , araçları yükleme ve günlüğe kaydetmeyi ayarlama adımlarını izleyin.
- Prometheus izleme aracını kullanmak için , Prometheus'u Kubernetes kümesine yükleme adımlarını izleyin.
Not
Günlükleri denetim düzlemi düğümünde /var/log/pods altında bulabilirsiniz.
Ek kaynaklar
Sonraki adımlar
Bu nasıl yapılır kılavuzunda, yönetim ve iş yükü kümeleri için etcd gizli dizilerinin şifrelenmesini izlemeyi ve sorunlarını gidermeyi öğrendiniz. Ardından şunları yapabilirsiniz:
Geri Bildirim
https://aka.ms/ContentUserFeedback.
Çok yakında: 2024 boyunca, içerik için geri bildirim mekanizması olarak GitHub Sorunları’nı kullanımdan kaldıracak ve yeni bir geri bildirim sistemiyle değiştireceğiz. Daha fazla bilgi için bkz.Gönderin ve geri bildirimi görüntüleyin