

 **協助改進此頁面** 

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

若要為本使用者指南貢獻內容，請點選每個頁面右側面板中的**在 GitHub 上編輯此頁面**連結。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 搭配 Amazon EKS Pod 使用 AWS Secrets Manager 秘密
<a name="manage-secrets"></a>

若要顯示來自 Secrets Manager 的秘密，以及參數存放區的參數，作為掛載於 Amazon EKS Pod 的檔案，您可以將 AWS Secrets and Configuration Provider (ASCP) 用於 [Kubernetes Secrets Store CSI Driver](https://secrets-store-csi-driver.sigs.k8s.io/)。

透過 ASCP，您可以在 Secrets Manager 中存放和管理您的秘密，然後透過在 Amazon EKS 上執行的工作負載擷取這些秘密。您可以使用 IAM 角色和政策，來限制對叢集中特定 Kubernetes Pod 的秘密存取。ASCP 會擷取 Pod 身分識別並交換 IAM 角色的身分識別。ASCP 會假設 Pod 的 IAM 角色，然後可以從已授權該角色的 Secrets Manager 擷取秘密。

如果您使用 Secrets Manager 自動輪換您的秘密，您也可以使用 Secrets Store CSI Driver 輪換調解器功能，以確保您從 Secrets Manager 擷取最新的秘密。

**注意**  
 不支援 AWS Fargate (Fargate) 節點群組。

如需詳細資訊，請參閱《AWS Secrets Manager 使用者指南》中的[使用 Amazon EKS 中的 Secrets Manager 秘密](https://docs.aws.amazon.com/secretsmanager/latest/userguide/integrating_csi_driver.html)。