搭配 Amazon EKS Pod 使用 AWS Secrets Manager 秘密 - Amazon EKS

協助改善此頁面

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

若要提供此使用者指南,請選擇位於每個頁面右窗格中的 GitHub 上編輯此頁面連結。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

搭配 Amazon EKS Pod 使用 AWS Secrets Manager 秘密

若要將 Secrets Manager 的秘密和參數存放區的參數顯示為掛載在 Amazon EKS Pod 中的檔案,您可以使用 Kubernetes Secrets Store CSI 驅動程式的 AWS Secrets and Configuration Provider (ASCP)。

透過 ASCP,您可以在 Secrets Manager 中存放和管理您的秘密,然後透過在 Amazon EKS 上執行的工作負載擷取這些秘密。您可以使用 IAM 角色和政策來限制對叢集中特定 Kubernetes Pod 秘密的存取。ASCP 會擷取 Pod 身分,並交換 IAM 角色的身分。ASCP 會擔任 Pod 的 IAM 角色,然後可以從已授權該角色的 Secrets Manager 擷取秘密。

如果您使用 Secrets Manager 自動輪換您的秘密,您也可以使用 Secrets Store CSI Driver 輪換調解器功能,以確保您從 Secrets Manager 擷取最新的秘密。

注意

AWS 不支援 Fargate (Fargate) 節點群組。

如需詳細資訊,請參閱《Secrets Manager 使用者指南》中的在 Amazon EKS 中使用 AWS Secrets Manager 秘密。