

 **Unterstützung für die Verbesserung dieser Seite beitragen** 

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Um zu diesem Benutzerhandbuch beizutragen, wählen Sie den GitHub Link **Diese Seite bearbeiten auf**, der sich im rechten Bereich jeder Seite befindet.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Grundlegendes zur Sicherheit in Amazon EKS Connector
<a name="security-connector"></a>

Der Amazon EKS Connector ist eine Open-Source-Komponente, die auf Ihrem Kubernetes-Cluster ausgeführt wird. Dieser Cluster kann sich außerhalb der AWS-Umgebung befinden. Dies erfordert zusätzliche Überlegungen zur Sicherheitsverantwortung. Das folgende Diagramm verdeutlicht diese Konfiguration. Orange steht für Pflichten von AWS, Blau für Pflichten des Kunden:

![\[Pflichten bezüglich des EKS Connectors\]](http://docs.aws.amazon.com/de_de/eks/latest/userguide/images/connector-model.png)


In diesem Thema werden die Unterschiede im Verantwortungsmodell beschrieben, wenn sich der verbundene Cluster außerhalb von AWS befindet.

## Pflichten von AWS
<a name="connect-aws-resp"></a>
+ Wartung, Erstellung und Bereitstellung von Amazon EKS Connector, eine [Open-Source-Komponente](https://github.com/aws/amazon-eks-connector), die auf dem Kubernetes-Cluster eines Kunden ausgeführt und mit AWS kommuniziert.
+ Aufrechterhaltung der Kommunikationssicherheit auf Transport- und Anwendungsebene zwischen dem verbundenen Kubernetes-Cluster und den AWS-Services.

## Pflichten des Kunden
<a name="connect-cust-resp"></a>
+ Kubernetes-Cluster-spezifische Sicherheit, insbesondere in folgenden Bereichen:
  + Kubernetes-Geheimnisse müssen ordnungsgemäß verschlüsselt und geschützt sein.
  + Sperren des Zugriffs auf den `eks-connector`-Namespace.
+ Konfigurieren der RBAC-Berechtigungen (rollenbasierte Zugriffskontrolle) zur Verwaltung des Benutzerzugriffs von [IAM-Prinzipal](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html#iam-term-principal) aus AWS. Detaillierte Anweisungen finden Sie unter [Gewähren Sie Zugriff auf die Anzeige von Kubernetes-Cluster-Ressourcen in einer Amazon-EKS-Konsole.](connector-grant-access.md).
+ Amazon EKS Connector installieren und aktualisieren.
+ Wartung der Hardware, Software und Infrastruktur, die den verbundenen Kubernetes-Cluster unterstützt.
+ Sichern ihrer AWS-Konten (z. B. durch Verwendung von [sicheren Anmeldeinformationen des Root-Benutzers](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)).