Criptografar segredos etcd para clusters do Serviço de Kubernetes do Azure
Aplica-se a: AKS no Azure Stack HCI 22H2, AKS no Windows Server
Este artigo descreve como monitorar e solucionar problemas de criptografia de segredos etcd para clusters de gerenciamento do AKS (Serviço de Kubernetes do Azure) e clusters de carga de trabalho no AKS habilitados pelo Azure Arc.
Um segredo no Kubernetes é um objeto que contém uma pequena quantidade de dados confidenciais, como senhas e chaves SSH. No servidor de API do Kubernetes, os segredos são armazenados no etcd, que é um armazenamento de valores de chave altamente disponível usado como o repositório de backup do Kubernetes para todos os dados do cluster. O AKS Arc vem com criptografia de segredos etcd e automatiza o gerenciamento e a rotação de chaves de criptografia.
Monitorar e solucionar problemas
Para simplificar a implantação de aplicativos em clusters do Kubernetes, examine a documentação e os scripts.
- Para configurar o registro usando o Elasticsearch, o Fluent Bit e o Kibana, siga as etapas para instalar as ferramentas e configurar o registro.
- Para usar a ferramenta de monitoramento Prometheus, siga as etapas para instalar o Prometheus em um cluster do Kubernetes.
Observação
Você pode encontrar os logs no nó do plano de controle em /var/log/pods.