

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Mengakses dan mengelola rahasia untuk Amazon EKS
<a name="amazon-eks-secrets"></a>

[Amazon Elastic Kubernetes Service (Amazon](https://docs.aws.amazon.com/eks/latest/userguide/getting-started.html) EKS) membantu Anda menjalankan AWS Kubernetes tanpa perlu menginstal atau memelihara control plane atau node Kubernetes Anda sendiri. Amazon EKS menggunakan pengkodean [Base64](https://en.wikipedia.org/wiki/Base64) (Wikipedia) untuk membantu melindungi data sensitif.  *Encoding* dirancang untuk mencegah modifikasi data selama transit antar sistem, dan *enkripsi* dirancang untuk mencegah akses tidak sah ke data. Pengkodean Base64 tidak cukup untuk membantu melindungi data dari akses yang tidak sah. Gunakan AWS Secrets Manager untuk membantu melindungi data sensitif di Amazon EKS.

Gambar berikut menunjukkan Amazon EKS yang diterapkan pada instance [Amazon Elastic Compute Cloud (Amazon](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/) EC2), yang bertindak sebagai node pekerja Kubernetes. Anda dapat menggunakan driver Container Storage Interface (CSI) untuk mengambil rahasia dari Secrets Manager.  Untuk informasi selengkapnya, lihat [Cara menggunakan Penyedia AWS Rahasia & Konfigurasi dengan driver CSI Toko Rahasia Kubernetes Anda](https://aws.amazon.com/blogs/security/how-to-use-aws-secrets-configuration-provider-with-kubernetes-secrets-store-csi-driver/) di Blog Keamanan. AWS 



![\[Amazon EKS dikerahkan di Amazon EC2.\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/secure-sensitive-data-secrets-manager-terraform/images/eks-deployed-ec2-instance.png)


Gambar berikut menunjukkan Amazon EKS dikerahkan. [AWS Fargate](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/AWS_Fargate.html) Anda dapat menggunakan open source [External Secrets Operator API](https://github.com/external-secrets/external-secrets) (GitHub) untuk mengambil rahasia dari Secrets Manager. Untuk informasi selengkapnya, lihat [Memanfaatkan toko AWS rahasia dari EKS Fargate dengan Operator Rahasia Eksternal di Blog](https://aws.amazon.com/blogs/containers/leverage-aws-secrets-stores-from-eks-fargate-with-external-secrets-operator/) AWS Kontainer.



![\[Amazon EKS dikerahkan pada AWS Fargate.\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/secure-sensitive-data-secrets-manager-terraform/images/eks-deployed-fargate.png)
