Partager via


Collecte de données AKS enabled by Azure Arc

AKS enabled by Azure Arc est un service qui vous permet d’exécuter des clusters Kubernetes dans votre propre infrastructure, à l’aide d’Azure Arc pour les connecter et les gérer. AKS collecte des données à partir de clusters et de machines connectées pour vous fournir des fonctionnalités telles que la surveillance, l’application de stratégies et les mises à jour de sécurité. Cet article explique quelles données sont collectées, comment elles sont classifiées et comment vous pouvez les contrôler.

Pendant le déploiement d’AKS, vous devez fournir un abonnement et une région Azure dans laquelle les données sont stockées. La région Azure est une représentation virtuelle de vos ressources locales et ne correspond pas à l’emplacement physique local réel. Elle correspond à la région dans laquelle les centres de données gérés par Microsoft stockent ces données.

Importante

Microsoft ne collecte aucune information sensible susceptible d’être classifiée en tant qu’information d’identification personnelle (PII). Pour plus d’informations, consultez la section suivante sur la collecte de données.

Il existe trois niveaux distincts à prendre en compte lors de l’organisation de la collecte et de l’échange de données pour les déploiements locaux. Cet article décrit les données échangées entre les clusters Kubernetes (niveau 2) et Azure. Consultez la documentation publique pour obtenir des descriptions de la collecte et de l’échange de données entre le niveau 1 et le niveau 3.

  • Niveau 1 : services avec Azure Arc tels qu’Azure Monitor, Azure Defender, Event Grid, etc.
  • Niveau 2 : clusters Kubernetes : AKS enabled by Arc.
  • Niveau 3 : hôte physique, tel que Windows Server ou Azure Local.

Collecte et résidence des données

Les données AKS sont envoyées au format JSON et stockées dans un centre de données sécurisé géré par Microsoft comme suit :

  • Les données de facturation sont envoyées à la ressource correspondante de cette région dans laquelle vous avez enregistré l’appareil.
  • Les données de télémétrie (classées comme « données non personnelles ») sont stockées dans la région que vous avez sélectionnée au moment du déploiement et sont transférées vers un magasin américain central pour que l’équipe d’ingénierie les utilisent à des fins d’amélioration des produits et d’analyse marketing.

Pour plus d’informations sur la façon dont Microsoft stocke les données de diagnostic dans Azure, consultez Résidence des données dans Azure.

Conservation des données

Une fois que AKS collecte ces données, elles sont conservées pendant 28 jours. AKS peut conserver des données agrégées et anonymisées pendant une période plus longue afin de suivre la fiabilité du service et d’éclairer les améliorations apportées aux produits.

Quelles sont les données collectées ?

AKS collecte les types de données suivants :

  • Événements liés aux systèmes d’exploitation hôtes Hyper-V : détails tels que le nom du système d’exploitation, la version et le modèle. Les identificateurs incluent les noms et dates d’événements pour permettre un suivi précis de ces événements. Différents indicateurs, entiers et booléens, indiquent des conditions ou des états spécifiques, des attributs de périphérique et de système d’exploitation. Ces indicateurs incluent le nom, l’ID d’appareil et le code du pays ISO. Le schéma de données de ces événements intègre une plage de types de données, notamment des chaînes, des entiers, des dates/heures et des booléens.
  • Événements associés au plan de contrôle des clusters Kubernetes : les métriques spécifiques incluent des horodatages de création de cluster, des pods et nombres de nœuds, ainsi que des métriques de ressources, y compris les nombres de vCore. Ces données servent à la surveillance et la gestion du cluster Kubernetes. Le schéma de données de ces événements inclut une plage de types de données, notamment booléen, chaîne, entier et double.
  • Événements relatifs au système d’exploitation hôte Hyper-V : les erreurs émises sont capturées à des fins de diagnostic et de surveillance. Le schéma de données prédominant utilisé est le format de chaîne pour encapsuler à la fois le message d’erreur et la trace de la pile associée. La prise en charge est actuellement étendue aux plateformes Windows Server et Azure Local.
  • Événements relatifs aux machines virtuelles Linux Mariner : inclut le démarrage et l’arrêt du système, les modifications d’état du service, les messages du noyau, les erreurs d’application et les activités d’authentification utilisateur uniquement pour les espaces de noms système.
  • Événements de facturation : événements liés au contrôle ou à la facturation de l’utilisation principale. Cet ensemble d’événements inclut la date/heure de l’événement et la quantité de cœurs. Les types de données incluent la date/heure pour le timing de l’événement et un nombre à virgule flottante pour la quantité.
  • Événements de sécurité: événements agrégés liés au renouvellement des certificats numériques et au fonctionnement du plug-in Service de gestion de clés (KMS). Ces événements permettent le suivi des cycles de vie des certificats, des états de clés de chiffrement, des révocations et des renouvellements. Le schéma de données sous-jacent utilise des types de données de chaînes pour encapsuler ces informations importantes.
  • Paramètres de diagnostic : en installant l’extension Kubernetes Microsoft.AKSArc.AzureMonitor Arc, vous pouvez activer la collecte des données d’audit et de diagnostic Kubernetes via Azure Monitor à partir du plan de contrôle du cluster. Consultez la documentation de configuration d’audit kube-apiserver. Ces données sont enregistrées dans le stockage configuré par le client et toutes les données intermédiaires collectées par Microsoft pour faciliter l’exportation vers le stockage client sont supprimées dans les 48 heures.

Note

Tous les événements utilisent soit le client Universal Telemetry Client (UTC) Windows, soit le service Mariner Azure Device Health Service (ADHS).

Pour plus d’informations sur la collecte de données et les politiques de confidentialité Azure, consultez la Déclaration de confidentialité Microsoft.

Étapes suivantes

Vue d’ensemble d’AKS enabled by Arc