

 **Ajudar a melhorar esta página** 

Para contribuir com este guia de usuário, escolha o link **Editar esta página no GitHub**, disponível no painel direito de cada página.

# Uso dos segredos do AWS Secrets Manager com os pods do Amazon EKS
<a name="manage-secrets"></a>

Para mostrar os segredos do Secrets Manager e os parâmetros do Parameter Store como arquivos montados nos pods do Amazon EKS, você pode usar o AWS Secrets and Configuration Provider (ASCP) para o [driver CSI do armazenamento de segredos do Kubernetes](https://secrets-store-csi-driver.sigs.k8s.io/).

Com o ASCP, você pode armazenar e gerenciar segredos no Secrets Manager e, em seguida, recuperá-los por meio de workloads executadas no Amazon EKS. Você pode usar os perfis e as políticas do IAM para limitar a pods específicos do Amazon EKS em um cluster o acesso aos seus segredos. O ASCP recupera a identidade de pods e troca a identidade por um perfil do IAM. O ASCP assume o perfil do IAM do pod e, então, consegue recuperar segredos do Secrets Manager autorizados para esse perfil.

Se você usar a alternância automática do Secrets Manager para seus segredos, também poderá usar o recurso de reconciliador de alternância do driver da CSI do armazenamento de segredos para garantir que está recuperando o segredo mais recente do Secrets Manager.

**nota**  
 Não há suporte para grupos de nós do AWS Fargate (Fargate).

Para obter mais informações, consulte [Uso dos segredos do Secrets Manager o Amazon EKS](https://docs.aws.amazon.com/secretsmanager/latest/userguide/integrating_csi_driver.html) no Guia do usuário do AWS Secrets Manager.