Bantu tingkatkan halaman ini
Ingin berkontribusi pada panduan pengguna ini? Gulir ke bagian bawah halaman ini dan pilih Edit halaman ini GitHub. Kontribusi Anda akan membantu membuat panduan pengguna kami lebih baik untuk semua orang.
Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Gunakan AWS rahasia Secrets Manager dengan Amazon EKS Pod
Untuk menampilkan rahasia dari Secrets Manager dan parameter dari Parameter Store sebagai file yang dipasang di Amazon EKSPods, Anda dapat menggunakan AWS Secrets and Configuration Provider (ASCP) untuk KubernetesSecrets Store CSI Driver
Dengan ituASCP, Anda dapat menyimpan dan mengelola rahasia Anda di Secrets Manager dan kemudian mengambilnya melalui beban kerja Anda yang berjalan di Amazon. EKS Anda dapat menggunakan IAM peran dan kebijakan untuk membatasi akses ke rahasia Anda secara spesifik Kubernetes Pods dalam klaster. ASCPMengambil Pod identitas dan menukar identitas untuk IAM peran. ASCPmengasumsikan IAM peranPod, dan kemudian dapat mengambil rahasia dari Secrets Manager yang berwenang untuk peran itu.
Jika Anda menggunakan rotasi otomatis Secrets Manager untuk rahasia Anda, Anda juga dapat menggunakan fitur reconciler rotasi Secrets Store CSI Driver untuk memastikan Anda mengambil rahasia terbaru dari Secrets Manager.
catatan
AWS Fargate grup node tidak didukung.
Untuk informasi selengkapnya, lihat Menggunakan rahasia Secrets Manager di Amazon EKS di Panduan Pengguna AWS Secrets Manager.