Utilizzo dei segreti di AWS Secrets Manager con Kubernetes - Amazon EKS

Aiutaci a migliorare questa pagina

Vuoi contribuire a questa guida per l'utente? Scorri fino alla fine di questa pagina e seleziona Modifica questa pagina su GitHub. I tuoi contributi contribuiranno a rendere la nostra guida utente migliore per tutti.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Utilizzo dei segreti di AWS Secrets Manager con Kubernetes

Per mostrare i segreti di Secrets Manager e i parametri dall'archivio parametri come file montati nei Pods Amazon EKS, puoi utilizzare AWS Secrets and Configuration Provider (ASCP) per il driver Secrets Store CSI Kubernetes.

Con ASCP, è possibile archiviare e gestire i segreti in Secrets Manager e recuperarli tramite i carichi di lavoro in esecuzione su Amazon EKS. Puoi utilizzare i ruoli e le policy IAM per limitare l'accesso ai tuoi segreti a specifici Pods Kubernetes in un cluster. ASCP recupera l'identità del Pod e scambia l'identità per un ruolo IAM. ASCP assume il ruolo IAM del Pod e quindi può recuperare i segreti da Secrets Manager autorizzati per tale ruolo.

Se si utilizza la rotazione automatica di Secrets Manager per i propri segreti, è anche possibile utilizzare la funzione di rotation reconciler del Driver CSI di Secrets Store, per assicurarsi di recuperare il segreto più recente da Secrets Manager.

Per ulteriori informazioni, consultare Rotazione dei segreti di Secrets Manager in Amazon EKS nella AWS Guida per l'utente di Secrets Manager.