Amazon EKS のシークレットへのアクセスと管理 - AWS 規範ガイダンス

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Amazon EKS のシークレットへのアクセスと管理

Amazon Elastic Kubernetes Service (Amazon EKS) は、AWS で Kubernetes を実行する際に役立ちます。独自の Kubernetes コントロールプレーンまたはノードをインストールおよび維持する必要はありません。Amazon EKS は Base64 (Wikipedia) エンコードを使用して機密データを保護します。 エンコードは、システム間の転送中にデータが変更されないように設計されており、暗号化はデータへの不正アクセスを防止するように設計されています。Base64 エンコーディングは、不正アクセスからデータを保護するには不十分です。AWS Secrets Manager を使用して、Amazon EKS の機密データを保護します。

次の図は、Kubernetes ワーカーノードとして機能する Amazon Elastic Compute Cloud (Amazon EC2) インスタンスにデプロイされた Amazon EKS を示しています。コンテナストレージインターフェイス (CSI) ドライバーを使用して、Secrets Manager からシークレットを取得できます。 詳細については、 AWS セキュリティブログの「Kubernetes AWS Secrets Store CSI ドライバーで Secrets & Configuration Provider を使用する方法」を参照してください。

Amazon EC2 にデプロイされた Amazon EKS

次の図は、 にデプロイされた Amazon EKS を示していますAWS Fargate。オープンソースの External Secrets Operator API (GitHub) を使用して、Secrets Manager からシークレットを取得できます。詳細については、AWS「 Containers Blog」の「EKS Fargate からのAWSシークレットストアを外部シークレットオペレーターで活用する」を参照してください。

にデプロイされた Amazon EKS AWS Fargate