Compartilhar via


Criptografar segredos etcd para clusters do Serviço de Kubernetes do Azure

Aplica-se a: AKS no Azure Stack HCI 22H2, AKS no Windows Server

Este artigo descreve como monitorar e solucionar problemas de criptografia de segredos etcd para clusters de gerenciamento do AKS (Serviço de Kubernetes do Azure) e clusters de carga de trabalho no AKS habilitados pelo Azure Arc.

Um segredo no Kubernetes é um objeto que contém uma pequena quantidade de dados confidenciais, como senhas e chaves SSH. No servidor de API do Kubernetes, os segredos são armazenados no etcd, que é um armazenamento de valores de chave altamente disponível usado como o repositório de backup do Kubernetes para todos os dados do cluster. O AKS Arc vem com criptografia de segredos etcd e automatiza o gerenciamento e a rotação de chaves de criptografia.

Monitorar e solucionar problemas

Para simplificar a implantação de aplicativos em clusters do Kubernetes, examine a documentação e os scripts.

Observação

Você pode encontrar os logs no nó do plano de controle em /var/log/pods.

Próximas etapas