Utilizza i parametri Parameter Store in Amazon Elastic Kubernetes Service - AWS Systems Manager

AWS Systems ManagerChange Managernon è più aperto a nuovi clienti. I clienti esistenti possono continuare a utilizzare il servizio normalmente. Per ulteriori informazioni, consulta AWS Systems ManagerChange Managerla pagina Modifica della disponibilità.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Utilizza i parametri Parameter Store in Amazon Elastic Kubernetes Service

Per mostrare i parametri da Parameter Store, uno strumento di AWS Systems Manager, come file montati in pod Amazon EKS, è possibile utilizzare l'AWS Secrets and Configuration Provider per il driver CSI di Kubernetes Secrets Store. ASCP funziona con la versione 1.17 o quella successiva del servizio Amazon Elastic Kubernetes che esegue un gruppo di nodi Amazon EC2. I gruppi di nodi AWS Fargate non sono supportati.

Con ASCP, è possibile archiviare e gestire il parametro in Parameter Store e recuperarlo tramite i carichi di lavoro in esecuzione su Amazon EKS. Se il tuo parametro contiene molteplici coppie chiave-valore in formato JSON, puoi scegliere quali montare in Amazon EKS. L'ASCP utilizza la sintassi JMESPath per interrogare le coppie chiave-valore nel tuo segreto. L'ASCP funziona anche con i segreti Gestione dei segreti AWS.

L'ASCP offre due metodi di autenticazione con Amazon EKS. Il primo approccio utilizza i ruoli IAM per gli account di servizio (IRSA). Il secondo approccio utilizza Pod Identity. Ogni approccio ha i suoi vantaggi e casi d'uso.

ASCP con ruoli IAM per gli account di servizio (IRSA)

L'ASCP con i ruoli IAM per gli account di servizio (IRSA) ti consente di montare parametri da Parameter Store come file nei tuoi pod Amazon EKS. Questo approccio è adatto quando:

  • È necessario montare i parametri come file nei Pod.

  • Stai usando la versione 1.17 o quella successiva di Amazon EKS con i gruppi di nodi di Amazon EC2.

  • Vuoi recuperare coppie chiave-valore specifiche da parametri in formato JSON.

Per ulteriori informazioni, consulta Usa AWS Secrets and Configuration Provider con i ruoli IAM per gli account di servizio (IRSA) .

ASCP con Pod Identity

L'ASCP con il metodo Pod Identity migliora la sicurezza e semplifica la configurazione per l'accesso ai parametri in Parameter Store. Questo approccio è utile quando:

  • È necessaria una gestione delle autorizzazioni più granulare a livello di pod.

  • Stai utilizzando la versione 1.24 o quella successiva di Amazon EKS.

  • Desideri prestazioni e scalabilità migliorate.

Per ulteriori informazioni, consulta Usa AWS Secrets e Configuration Provider CSI con Pod Identity per Amazon EKS.

Scelta dell'approccio giusto

Considera i seguenti fattori al momento di decidere tra ASCP con IRSA e ASCP con Pod Identity:

  • Versione di Amazon EKS: Pod Identity richiede la versione 1.24 o quella successiva di Amazon EKS, mentre il driver CSI funziona con la versione 1.17 o quella successiva di Amazon EKS.

  • Requisiti di sicurezza: Pod Identity offre un controllo più granulare a livello di pod.

  • Prestazioni: Pod Identity generalmente offre prestazioni migliori in ambienti su larga scala.

  • Complessità: Pod Identity semplifica la configurazione eliminando la necessità di account di servizio separati.

Scegli il metodo più adatto ai tuoi requisiti specifici e all'ambiente Amazon EKS.