选择您的 Cookie 首选项

我们使用必要 Cookie 和类似工具提供我们的网站和服务。我们使用性能 Cookie 收集匿名统计数据,以便我们可以了解客户如何使用我们的网站并进行改进。必要 Cookie 无法停用,但您可以单击“自定义”或“拒绝”来拒绝性能 Cookie。

如果您同意,AWS 和经批准的第三方还将使用 Cookie 提供有用的网站功能、记住您的首选项并显示相关内容,包括相关广告。要接受或拒绝所有非必要 Cookie,请单击“接受”或“拒绝”。要做出更详细的选择,请单击“自定义”。

将 AWS Secrets Manager 密钥与 Amazon EKS 容器组(pod)结合使用

聚焦模式
将 AWS Secrets Manager 密钥与 Amazon EKS 容器组(pod)结合使用 - Amazon EKS

帮助改进此页面

要帮助改进本用户指南,请选择位于每个页面右侧窗格中的在 GitHub 上编辑此页面链接。

帮助改进此页面

要帮助改进本用户指南,请选择位于每个页面右侧窗格中的在 GitHub 上编辑此页面链接。

要将 Secrets Manager 中的密钥和 Parameter Store 中的参数显示为挂载在 Amazon EKS 容器组(pod)中的文件,您可以使用 Kubernetes Secrets Store CSI Driver 的 AWS Secrets and Configuration Provider(ASCP)插件。

使用 ASCP,您可以在 Secrets Manager 中存储并管理密钥,然后通过 Amazon EKS 上运行的工作负载检索。您可以使用 IAM 角色和策略限制集群中特定 Kubernetes 容器组(pod)的密钥访问权限。ASCP 检索容器组身份并交换 IAM 角色的身份。ASCP 担任容器组(pod)的 IAM 角色,然后可以从授权该角色的 Secrets Manager 中检索密码。

如果对密钥使用 Secrets Manager 自动轮换,还可以使用 Secrets Store CSI Driver 轮换协调程序功能,确保从 Secrets Manager 中检索最新的密码。

注意

不支持 AWS Fargate(Fargate)节点组。

有关更多信息,请参阅 AWS Secrets Manager 用户指南中的在 Amazon EKS 中使用 Secrets Manager 密钥

隐私网站条款Cookie 首选项
© 2025, Amazon Web Services, Inc. 或其附属公司。保留所有权利。