Accesso e gestione dei segreti per Amazon EKS - AWS Guida prescrittiva

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Accesso e gestione dei segreti per Amazon EKS

Amazon Elastic Kubernetes Service (Amazon EKS) ti aiuta a eseguire Kubernetes su AWS Kubernetes senza dover installare o gestire il tuo piano di controllo o i tuoi nodi Kubernetes. Amazon EKS utilizza la codifica Base64 (Wikipedia) per proteggere i dati sensibili.  La codifica è progettata per impedire la modifica dei dati durante il transito tra i sistemi e la crittografia è progettata per impedire l'accesso non autorizzato ai dati. La codifica Base64 non è sufficiente per proteggere i dati da accessi non autorizzati. AWS Secrets Manager Utilizzalo per proteggere i dati sensibili in Amazon EKS.

L'immagine seguente mostra Amazon EKS distribuito su un'istanza Amazon Elastic Compute Cloud EC2 (Amazon), che funge da nodo di lavoro Kubernetes. È possibile utilizzare un driver CSI (Container Storage Interface) per recuperare segreti da Secrets Manager.  Per ulteriori informazioni, consulta Come utilizzare AWS Secrets & Configuration Provider con il driver CSI Kubernetes Secrets Store nel Security Blog. AWS

Amazon EKS distribuito su Amazon EC2.

L'immagine seguente mostra Amazon EKS distribuito su AWS Fargate. È possibile utilizzare l'API open source External Secrets Operator (GitHub) per recuperare segreti da Secrets Manager. Per ulteriori informazioni, consulta Sfruttare gli archivi AWS segreti di EKS Fargate con External Secrets Operator nel AWS blog Containers.

Amazon EKS distribuito su. AWS Fargate