Acceder a los secretos de Amazon EKS y administrarlos - AWS Guía prescriptiva

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Acceder a los secretos de Amazon EKS y administrarlos

Amazon Elastic Kubernetes Service (Amazon EKS) le ayuda a ejecutar AWS Kubernetes sin necesidad de instalar ni mantener su propio plano de control o nodos de Kubernetes. Amazon EKS utiliza la codificación Base64 (Wikipedia) para proteger los datos confidenciales.  La codificación está diseñada para evitar la modificación de los datos durante el tránsito entre sistemas, y el cifrado está diseñado para evitar el acceso no autorizado a los datos. La codificación Base64 no es suficiente para ayudar a proteger los datos del acceso no autorizado. Úselo AWS Secrets Manager para ayudar a proteger los datos confidenciales en Amazon EKS.

La siguiente imagen muestra Amazon EKS desplegado en una instancia de Amazon Elastic Compute Cloud (Amazon EC2), que actúa como un nodo de trabajo de Kubernetes. Puede utilizar un controlador de interfaz de almacenamiento de contenedores (CSI) para recuperar los secretos de Secrets Manager.  Para obtener más información, consulte Cómo utilizar el proveedor de AWS secretos y configuración con el controlador CSI de Kubernetes Secrets Store en el blog de seguridad. AWS

Amazon EKS se implementó en Amazon EC2.

La siguiente imagen muestra Amazon EKS implementado en AWS Fargate. Puede utilizar la API External Secrets Operator (GitHub) de código abierto para recuperar los secretos de Secrets Manager. Para obtener más información, consulte Aproveche AWS los almacenes de secretos de EKS Fargate con External Secrets Operator en el blog de AWS contenedores.

Amazon EKS se implementó en AWS Fargate.