Aiutaci a migliorare questa pagina
Vuoi contribuire a questa guida per l'utente? Scorri fino alla fine di questa pagina e seleziona Modifica questa pagina su GitHub. I tuoi contributi contribuiranno a rendere la nostra guida utente migliore per tutti.
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Usa AWS i segreti di Secrets Manager con i EKS pod Amazon
Per mostrare i segreti di Secrets Manager e i parametri di Parameter Store come file montati in Amazon EKSPods, puoi utilizzare AWS Secrets and Configuration Provider (ASCP) per il KubernetesSecrets Store CSI Driver
ConASCP, puoi archiviare e gestire i tuoi segreti in Secrets Manager e poi recuperarli tramite i carichi di lavoro in esecuzione su Amazon. EKS Puoi utilizzare IAM ruoli e policy per limitare l'accesso ai tuoi segreti a utenti specifici all'interno di un Kubernetes Pods cluster. ASCPRecupera l'Podidentità e scambia l'identità per un IAM ruolo. ASCPassume il IAM ruolo diPod, e quindi può recuperare i segreti da Secrets Manager autorizzati per quel ruolo.
Se utilizzi la rotazione automatica di Secrets Manager per i tuoi segreti, puoi anche utilizzare la funzione di riconciliazione della rotazione di Secrets Store CSI Driver per assicurarti di recuperare il segreto più recente da Secrets Manager.
Nota
AWS Fargate i gruppi di nodi non sono supportati.
Per ulteriori informazioni, consulta Using Secrets Manager secret in Amazon EKS nella AWS Secrets Manager User Guide.