このページの改善にご協力ください
本ユーザーガイドの改善にご協力いただけませんか? このページの下部までスクロールし、[GitHub でこのページの編集] を選択します。皆さまにご協力いただくことで、あらゆる人々に使いやすいユーザーガイドになります。
Amazon EKS ポッドで AWS Secrets Manager シークレットを使用する
Secrets Manager のシークレットと Parameter Store のパラメータを、Amazon EKS Pods にマウントされたファイルとして表示するには、Kubernetes Secrets Store CSI Driver
ASCP を使用すると、Secrets Manager でシークレットを保存および管理し、Amazon EKS で実行されているワークロードからシークレットを取得できます。IAM ロールとポリシーを使用して、シークレットへのアクセスをクラスター内の特定の Kubernetes Pods に制限できます。ASCP は Pod アイデンティティを取得し、そのアイデンティティを IAM ロールと交換します。ASCP が Pod の IAM ロールを引き受けると、そのロールに対して認証されている Secrets Manager からシークレットを取得できます。
シークレットに Secrets Manager の自動ローテーションを使用する場合は、 シークレットストア CSI ドライバーのローテーション調整機能を使用して、Secrets Manager から最新のシークレットを取得することもできます。
注記
AWS Fargate ノードグループはサポートされていません。
詳細については、AWS Secrets Manager ユーザーガイドの「Using Secrets Manager secrets in Amazon EKS」を参照してください。