

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Accès et gestion des secrets pour Amazon EKS
<a name="amazon-eks-secrets"></a>

[Amazon Elastic Kubernetes Service (Amazon](https://docs.aws.amazon.com/eks/latest/userguide/getting-started.html) EKS) vous permet d'exécuter AWS Kubernetes sans avoir à installer ou à gérer votre propre plan de contrôle ou vos propres nœuds Kubernetes. Amazon EKS utilise le codage [Base64](https://en.wikipedia.org/wiki/Base64) (Wikipedia) pour protéger les données sensibles.  Le *codage* est conçu pour empêcher la modification des données pendant le transit entre les systèmes, et *le chiffrement* est conçu pour empêcher tout accès non autorisé aux données. Le codage Base64 n'est pas suffisant pour protéger les données contre tout accès non autorisé. AWS Secrets Manager À utiliser pour protéger les données sensibles dans Amazon EKS.

L'image suivante montre Amazon EKS déployé sur une instance [Amazon Elastic Compute Cloud (Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/)), qui agit comme un nœud de travail Kubernetes. Vous pouvez utiliser un pilote CSI (Container Storage Interface) pour récupérer des secrets depuis Secrets Manager.  Pour plus d'informations, consultez [Comment utiliser le fournisseur de AWS secrets et de configuration avec votre pilote Kubernetes Secrets Store CSI](https://aws.amazon.com/blogs/security/how-to-use-aws-secrets-configuration-provider-with-kubernetes-secrets-store-csi-driver/) sur le blog sur la sécurité. AWS 



![\[Amazon EKS déployé sur Amazon EC2.\]](http://docs.aws.amazon.com/fr_fr/prescriptive-guidance/latest/secure-sensitive-data-secrets-manager-terraform/images/eks-deployed-ec2-instance.png)


L'image suivante montre Amazon EKS déployé sur [AWS Fargate](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/AWS_Fargate.html). Vous pouvez utiliser l'[API open source External Secrets Operator](https://github.com/external-secrets/external-secrets) (GitHub) pour récupérer des secrets depuis Secrets Manager. Pour plus d'informations, voir [Exploiter les magasins de AWS secrets d'EKS Fargate avec un opérateur de secrets externe](https://aws.amazon.com/blogs/containers/leverage-aws-secrets-stores-from-eks-fargate-with-external-secrets-operator/) sur le blog Containers. AWS 



![\[Amazon EKS déployé sur AWS Fargate.\]](http://docs.aws.amazon.com/fr_fr/prescriptive-guidance/latest/secure-sensitive-data-secrets-manager-terraform/images/eks-deployed-fargate.png)
