

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Accesso e gestione dei segreti per Amazon EKS
<a name="amazon-eks-secrets"></a>

[Amazon Elastic Kubernetes Service (Amazon EKS) ti aiuta a eseguire Kubernetes](https://docs.aws.amazon.com/eks/latest/userguide/getting-started.html) su AWS Kubernetes senza dover installare o gestire il tuo piano di controllo o i tuoi nodi Kubernetes. Amazon EKS utilizza la codifica [Base64](https://en.wikipedia.org/wiki/Base64) (Wikipedia) per proteggere i dati sensibili.  La *codifica* è progettata per impedire la modifica dei dati durante il transito tra i sistemi e la *crittografia* è progettata per impedire l'accesso non autorizzato ai dati. La codifica Base64 non è sufficiente per proteggere i dati da accessi non autorizzati. Gestione dei segreti AWS Utilizzalo per proteggere i dati sensibili in Amazon EKS.

L'immagine seguente mostra Amazon EKS distribuito su un'istanza [Amazon Elastic Compute Cloud (Amazon EC2), che funge](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/) da nodo di lavoro Kubernetes. È possibile utilizzare un driver CSI (Container Storage Interface) per recuperare segreti da Secrets Manager.  Per ulteriori informazioni, consulta [Come utilizzare AWS Secrets & Configuration Provider con il driver CSI Kubernetes Secrets Store nel Security](https://aws.amazon.com/blogs/security/how-to-use-aws-secrets-configuration-provider-with-kubernetes-secrets-store-csi-driver/) Blog. AWS 



![\[Amazon EKS distribuito su Amazon EC2.\]](http://docs.aws.amazon.com/it_it/prescriptive-guidance/latest/secure-sensitive-data-secrets-manager-terraform/images/eks-deployed-ec2-instance.png)


L'immagine seguente mostra Amazon EKS distribuito su [AWS Fargate](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/AWS_Fargate.html). È possibile utilizzare l'[API open source External Secrets Operator](https://github.com/external-secrets/external-secrets) (GitHub) per recuperare segreti da Secrets Manager. Per ulteriori informazioni, consulta [Sfruttare gli archivi AWS segreti di EKS Fargate con External Secrets](https://aws.amazon.com/blogs/containers/leverage-aws-secrets-stores-from-eks-fargate-with-external-secrets-operator/) Operator nel AWS blog Containers.



![\[Amazon EKS distribuito su. AWS Fargate\]](http://docs.aws.amazon.com/it_it/prescriptive-guidance/latest/secure-sensitive-data-secrets-manager-terraform/images/eks-deployed-fargate.png)
