Utiliser AWS les secrets de Secrets Manager avec les pods Amazon EKS - Amazon EKS

Aidez à améliorer cette page

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Pour contribuer à ce guide de l'utilisateur, cliquez sur le GitHub lien Modifier cette page sur qui se trouve dans le volet droit de chaque page.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Utiliser AWS les secrets de Secrets Manager avec les pods Amazon EKS

Pour afficher les secrets de Secrets Manager et les paramètres de Parameter Store sous forme de fichiers montés dans des pods Amazon EKS, vous pouvez utiliser le fournisseur de AWS secrets et de configuration (ASCP) pour le pilote CSI Kubernetes Secrets Store.

Avec l'ASCP, vous pouvez stocker et gérer vos secrets dans Secrets Manager, puis les récupérer via vos applications exécutées sur Amazon EKS. Vous pouvez utiliser les rôles et les politiques IAM pour limiter l'accès à vos secrets à des pods Kubernetes spécifiques d'un cluster. L'ASCP récupère l'identité du Pod et échange l'identité contre un rôle IAM. L'ASCP assume le rôle IAM du Pod, puis il peut récupérer les secrets autorisés pour ce rôle auprès de Secrets Manager.

Si vous utilisez la rotation automatique de Secrets Manager pour vos secrets, vous pouvez également utiliser la fonction de réconciliation de rotation du pilote CSI de Secrets Store pour vous assurer que vous récupérez le dernier secret de Secrets Manager.

Note

AWS Les groupes de nœuds Fargate (Fargate) ne sont pas pris en charge.

Pour plus d'informations, consultez la section Utilisation des secrets de Secrets Manager dans Amazon EKS dans le guide de l'utilisateur de AWS Secrets Manager.