

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Acceder a los secretos de Amazon EKS y administrarlos
<a name="amazon-eks-secrets"></a>

[Amazon Elastic Kubernetes Service (Amazon](https://docs.aws.amazon.com/eks/latest/userguide/getting-started.html) EKS) le ayuda a ejecutar AWS Kubernetes sin necesidad de instalar ni mantener su propio plano de control o nodos de Kubernetes. Amazon EKS utiliza la codificación [Base64](https://en.wikipedia.org/wiki/Base64) (Wikipedia) para proteger los datos confidenciales.  La *codificación* está diseñada para evitar la modificación de los datos durante el tránsito entre sistemas, y el *cifrado* está diseñado para evitar el acceso no autorizado a los datos. La codificación Base64 no es suficiente para proteger los datos del acceso no autorizado. Úselo AWS Secrets Manager para ayudar a proteger los datos confidenciales en Amazon EKS.

La siguiente imagen muestra Amazon EKS desplegado en una instancia de [Amazon Elastic Compute Cloud (Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/)), que actúa como nodo de trabajo de Kubernetes. Puede utilizar un controlador de interfaz de almacenamiento de contenedores (CSI) para recuperar los secretos de Secrets Manager.  Para obtener más información, consulte [Cómo utilizar el proveedor de AWS secretos y configuración con el controlador CSI de Kubernetes Secrets Store](https://aws.amazon.com/blogs/security/how-to-use-aws-secrets-configuration-provider-with-kubernetes-secrets-store-csi-driver/) en el blog de seguridad. AWS 



![\[Amazon EKS se implementó en Amazon EC2.\]](http://docs.aws.amazon.com/es_es/prescriptive-guidance/latest/secure-sensitive-data-secrets-manager-terraform/images/eks-deployed-ec2-instance.png)


La siguiente imagen muestra Amazon EKS implementado en [AWS Fargate](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/AWS_Fargate.html). Puede utilizar la [API External Secrets Operator](https://github.com/external-secrets/external-secrets) (GitHub) de código abierto para recuperar los secretos de Secrets Manager. Para obtener más información, consulte [Aproveche AWS los almacenes de secretos de EKS Fargate con External Secrets Operator](https://aws.amazon.com/blogs/containers/leverage-aws-secrets-stores-from-eks-fargate-with-external-secrets-operator/) en el blog de AWS contenedores.



![\[Amazon EKS se implementó en AWS Fargate.\]](http://docs.aws.amazon.com/es_es/prescriptive-guidance/latest/secure-sensitive-data-secrets-manager-terraform/images/eks-deployed-fargate.png)
