• Le AWS Systems Manager CloudWatch tableau de bord ne sera plus disponible après le 30 avril 2026. Les clients peuvent continuer à utiliser CloudWatch la console Amazon pour consulter, créer et gérer leurs CloudWatch tableaux de bord Amazon, comme ils le font aujourd'hui. Pour plus d'informations, consultez la documentation Amazon CloudWatch Dashboard.
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Utiliser des paramètres Parameter Store dans Amazon Elastic Kubernetes Service
Pour afficher les paramètres depuis Parameter Store un outil ou sous forme de AWS Systems Manager fichiers montés dans des pods Amazon EKS, vous pouvez utiliser le fournisseur de AWS secrets et de configuration pour le pilote CSI Kubernetes Secrets Store. L'ASCP fonctionne avec Amazon Elastic Kubernetes Service 1.17+ exécutant un groupe de nœuds Amazon EC2. AWS Fargate les groupes de nœuds ne sont pas pris en charge.
Avec l’ASCP, vous pouvez stocker et gérer votre paramètre dans Parameter Store, puis les récupérer via vos charges de travail exécutées sur Amazon EKS. Si votre paramètre contient plusieurs paires de clé-valeur au format JSON, vous pouvez choisir celles à monter dans Amazon EKS. L’ASCP utilise la syntaxe JMESPath pour interroger les paires clé-valeur dans votre secret. L'ASCP fonctionne également avec des AWS Secrets Manager secrets.
L’ASCP propose deux méthodes d’authentification avec Amazon EKS. La première approche utilise les rôles IAM pour les comptes de service (IRSA). La deuxième approche utilise les identités du pod. Chaque approche a ses avantages et cas d’utilisation.
ASCP avec rôles IAM pour les comptes de service (IRSA)
L’ASCP avec les rôles IAM pour les comptes de service (IRSA) vous permet de monter des paramètres de Parameter Store sous forme de fichiers dans vos pods Amazon EKS. Cette approche convient lorsque :
-
Vous devez monter les paramètres sous forme de fichiers dans vos pods.
-
Vous utilisez Amazon EKS version 1.17 ou ultérieure avec des groupes de nœuds Amazon EC2.
-
Vous souhaitez récupérer des paires clé-valeur spécifiques à partir des JSON-formatted paramètres.
Pour de plus amples informations, veuillez consulter Utiliser AWS les secrets et le fournisseur de configuration CSI avec des rôles IAM pour les comptes de service (IRSA).
ASCP avec l’identité du pod
La méthode ASCP avec l’identité du pod améliore la sécurité et simplifie la configuration pour accéder aux paramètres dans Parameter Store. Cette approche est bénéfique lorsque :
-
Vous avez besoin d’une gestion des autorisations plus précise au niveau du pod.
-
Vous utilisez Amazon EKS version 1.24 ou ultérieure.
-
Vous souhaitez améliorer les performances et la capacité de mise à l’échelle.
Pour de plus amples informations, veuillez consulter Utiliser AWS les secrets et le fournisseur de configuration CSI avec Pod Identity pour Amazon EKS.
Choix de la bonne approche
Tenez compte des facteurs suivants lorsque vous choisissez entre ASCP avec IRSA et ASCP avec l’identité du pod :
-
Version d’Amazon EKS : l’identité du pod nécessite Amazon EKS 1.24+, tandis que le pilote CSI fonctionne avec Amazon EKS 1.17+.
-
Exigences de sécurité : l’identité du pod offre un contrôle plus granulaire au niveau du pod.
-
Performances : l’identité du pod fonctionne généralement mieux dans les environnements à grande échelle.
-
Complexité : l’identité du pod simplifie la configuration en éliminant le besoin de comptes de service distincts.
Choisissez la méthode qui correspond le mieux à vos exigences spécifiques et à l’environnement Amazon EKS.