MenggunakanAWS Rahasia Secrets Manager denganKubernetes - Amazon EKS

Bantu tingkatkan halaman ini

Ingin berkontribusi pada panduan pengguna ini? Gulir ke bagian bawah halaman ini dan pilih Edit halaman ini GitHub. Kontribusi Anda akan membantu membuat panduan pengguna kami lebih baik untuk semua orang.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

MenggunakanAWS Rahasia Secrets Manager denganKubernetes

Untuk menampilkan rahasia dari Secrets Manager dan parameter dari Parameter Store sebagai file yang dipasang di Amazon EKSPods, Anda dapat menggunakanAWS Secrets and Configuration Provider (ASCP) untuk KubernetesSecrets Store CSI Driver.

Dengan ASCP, Anda dapat menyimpan dan mengelola secret Anda dalam Secrets Manager, lalu mengambilnya kembali melalui beban kerja yang berjalan di Amazon EKS. Anda dapat menggunakan peran dan kebijakan IAM untuk membatasi akses ke rahasia AndaKubernetesPods secara spesifik dalam klaster. ASCP mengambilPod identitas dan pertukaran identitas untuk peran IAM. ASCP mengasumsikan peran IAM dariPod, dan kemudian dapat mengambil rahasia dari Secrets Manager yang berwenang untuk peran itu.

Jika Anda menggunakan rotasi otomatis Secrets Manager untuk rahasia Anda, Anda juga dapat menggunakan fitur rekonsiler rotasi Secrets Store CSI Driver untuk memastikan Anda mengambil rahasia terbaru dari Secrets Manager.

Untuk informasi lebih lanjut, lihat MenggunakanAWS Secrets Manager.