Acessando e gerenciando segredos para o Amazon EKS - AWS Orientação prescritiva

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Acessando e gerenciando segredos para o Amazon EKS

O Amazon Elastic Kubernetes Service (Amazon EKS) ajuda você a executar o AWS Kubernetes sem precisar instalar ou manter seu próprio plano de controle ou nós do Kubernetes. O Amazon EKS usa a codificação Base64 (Wikipedia) para ajudar a proteger dados confidenciais.  A codificação foi projetada para evitar a modificação de dados durante o trânsito entre sistemas, e a criptografia foi projetada para impedir o acesso não autorizado aos dados. A codificação Base64 não é suficiente para ajudar a proteger os dados contra acesso não autorizado. Use AWS Secrets Manager para ajudar a proteger dados confidenciais no Amazon EKS.

A imagem a seguir mostra o Amazon EKS implantado em uma instância do Amazon Elastic Compute Cloud EC2 (Amazon), que atua como um nó de trabalho do Kubernetes. Você pode usar um driver de interface de armazenamento de contêiner (CSI) para recuperar segredos do Secrets Manager.  Para obter mais informações, consulte Como usar o AWS Secrets & Configuration Provider com seu driver CSI do Kubernetes Secrets Store no blog de segurança. AWS

Amazon EKS implantado na Amazon EC2.

A imagem a seguir mostra o Amazon EKS implantado em. AWS Fargate Você pode usar a API External Secrets Operator (GitHub) de código aberto para recuperar segredos do Secrets Manager. Para obter mais informações, consulte Aproveitar AWS os armazenamentos de segredos do EKS Fargate com o operador externo de segredos no blog de AWS contêineres.

Amazon EKS implantado em. AWS Fargate