Szyfrowanie wpisów tajnych itp. dla klastrów usługi Azure Kubernetes Service
Dotyczy: AKS w Azure Local 22H2, AKS w Windows Server
W tym artykule opisano sposób monitorowania i rozwiązywania problemów z szyfrowaniem wpisów tajnych itp. dla klastrów zarządzania i klastrów obciążeń usługi Azure Kubernetes Service (AKS) w usłudze AKS z włączoną usługą Azure Arc.
Wpis tajny na platformie Kubernetes to obiekt, który zawiera niewielką ilość poufnych danych, takich jak hasła i klucze SSH. Na serwerze interfejsu API Kubernetes wpisy tajne są przechowywane w plikach etcd, co jest magazynem wartości kluczy o wysokiej dostępności używanym jako magazyn zapasowy kubernetes dla wszystkich danych klastra. Usługa AKS Arc zawiera szyfrowanie itp. wpisów tajnych i automatyzuje zarządzanie i rotację kluczy szyfrowania.
Monitorowanie i rozwiązywanie problemów
Aby uprościć wdrażanie aplikacji w klastrach Kubernetes, zapoznaj się z dokumentacją i skryptami.
- Aby skonfigurować rejestrowanie przy użyciu narzędzi Elasticsearch, Fluent Bit i Kibana, wykonaj kroki instalacji narzędzi i konfigurowania rejestrowania.
- Aby użyć narzędzia do monitorowania Rozwiązania Prometheus, wykonaj kroki instalacji rozwiązania Prometheus w klastrze Kubernetes.
Uwaga
Dzienniki można znaleźć w węźle płaszczyzny sterowania w obszarze /var/log/pods.