View a markdown version of this page

Utilizza i parametri Parameter Store in Amazon Elastic Kubernetes Service - AWS Systems Manager

• La AWS Systems Manager CloudWatch dashboard non sarà più disponibile dopo il 30 aprile 2026. I clienti possono continuare a utilizzare la CloudWatch console Amazon per visualizzare, creare e gestire le proprie CloudWatch dashboard Amazon, proprio come fanno oggi. Per ulteriori informazioni, consulta la documentazione di Amazon CloudWatch Dashboard.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Utilizza i parametri Parameter Store in Amazon Elastic Kubernetes Service

Per mostrare i parametri di Parameter Store AWS Systems Manager, uno strumento o file montati in Amazon EKS Pods, puoi utilizzare il AWS Secrets and Configuration Provider per il driver CSI Kubernetes Secrets Store. L'ASCP funziona con Amazon Elastic Kubernetes Service 1.17+ che esegue un gruppo di nodi Amazon EC2. AWS Fargate i gruppi di nodi non sono supportati.

Con ASCP, è possibile archiviare e gestire il parametro in Parameter Store e recuperarlo tramite i carichi di lavoro in esecuzione su Amazon EKS. Se il tuo parametro contiene molteplici coppie chiave-valore in formato JSON, puoi scegliere quali montare in Amazon EKS. L'ASCP utilizza la sintassi JMESPath per interrogare le coppie chiave-valore nel tuo segreto. L'ASCP funziona anche con Gestione dei segreti AWS i segreti.

L'ASCP offre due metodi di autenticazione con Amazon EKS. Il primo approccio utilizza i ruoli IAM per gli account di servizio (IRSA). Il secondo approccio utilizza Pod Identity. Ogni approccio ha i suoi vantaggi e casi d'uso.

ASCP con ruoli IAM per gli account di servizio (IRSA)

L'ASCP con i ruoli IAM per gli account di servizio (IRSA) ti consente di montare parametri da Parameter Store come file nei tuoi pod Amazon EKS. Questo approccio è adatto quando:

  • È necessario montare i parametri come file nei Pod.

  • Stai usando la versione 1.17 o quella successiva di Amazon EKS con i gruppi di nodi di Amazon EC2.

  • Si desidera recuperare coppie chiave-valore specifiche dai parametri. JSON-formatted

Per ulteriori informazioni, consulta Usa AWS Secrets and Configuration Provider CSI con IAM Roles for Service Accounts (IRSA).

ASCP con Pod Identity

L'ASCP con il metodo Pod Identity migliora la sicurezza e semplifica la configurazione per l'accesso ai parametri in Parameter Store. Questo approccio è utile quando:

  • È necessaria una gestione delle autorizzazioni più granulare a livello di pod.

  • Stai utilizzando la versione 1.24 o quella successiva di Amazon EKS.

  • Desideri prestazioni e scalabilità migliorate.

Per ulteriori informazioni, consulta Usa AWS Secrets e Configuration Provider CSI con Pod Identity per Amazon EKS.

Scelta dell'approccio giusto

Considera i seguenti fattori al momento di decidere tra ASCP con IRSA e ASCP con Pod Identity:

  • Versione di Amazon EKS: Pod Identity richiede la versione 1.24 o quella successiva di Amazon EKS, mentre il driver CSI funziona con la versione 1.17 o quella successiva di Amazon EKS.

  • Requisiti di sicurezza: Pod Identity offre un controllo più granulare a livello di pod.

  • Prestazioni: Pod Identity generalmente offre prestazioni migliori in ambienti su larga scala.

  • Complessità: Pod Identity semplifica la configurazione eliminando la necessità di account di servizio separati.

Scegli il metodo più adatto ai tuoi requisiti specifici e all'ambiente Amazon EKS.