Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Utilizza i parametri Parameter Store in Amazon Elastic Kubernetes Service
Per mostrare i parametri di Parameter Store AWS Systems Manager, uno strumento o file montati in Amazon EKS Pods, puoi utilizzare il AWS Secrets and Configuration Provider per il driver CSI Kubernetes Secrets Store. L'ASCP funziona con Amazon Elastic Kubernetes Service 1.17+ che esegue un gruppo di nodi Amazon. EC2 AWS Fargate i gruppi di nodi non sono supportati.
Con ASCP, puoi archiviare e gestire i tuoi parametri Parameter Store e poi recuperarli attraverso i carichi di lavoro in esecuzione su Amazon EKS. Se il tuo parametro contiene più coppie chiave-valore in formato JSON, puoi scegliere quali montare in Amazon EKS. L'ASCP utilizza la JMESPath sintassi per interrogare le coppie chiave-valore contenute nel codice segreto. L'ASCP funziona anche con i segreti. AWS Secrets Manager
L'ASCP offre due metodi di autenticazione con Amazon EKS. Il primo approccio utilizza IAM Roles for Service Accounts (IRSA). Il secondo approccio utilizza Pod Identities. Ogni approccio ha i suoi vantaggi e casi d'uso.
ASCP con IAM Roles for Service Accounts (IRSA)
L'ASCP con IAM Roles for Service Accounts (IRSA) ti consente di montare parametri da file Parameter Store as nei tuoi Amazon EKS Pods. Questo approccio è adatto quando:
-
È necessario montare i parametri come file nei Pod.
-
Stai utilizzando Amazon EKS versione 1.17 o successiva con gruppi di EC2 nodi Amazon.
-
Vuoi recuperare coppie chiave-valore specifiche da parametri in formato JSON.
Per ulteriori informazioni, consulta Usa AWS Secrets and Configuration Provider CSI con IAM Roles for Service Accounts (IRSA) .
ASCP con Pod Identity
Il metodo ASCP con Pod Identity migliora la sicurezza e semplifica la configurazione per l'accesso ai parametri in. Parameter Store Questo approccio è utile quando:
-
È necessaria una gestione delle autorizzazioni più granulare a livello di Pod.
-
Stai utilizzando Amazon EKS versione 1.24 o successiva.
-
Desideri prestazioni e scalabilità migliorate.
Per ulteriori informazioni, consulta Usa AWS Secrets e Configuration Provider CSI con Pod Identity per Amazon EKS.
Scelta dell'approccio giusto
Considerate i seguenti fattori al momento di decidere tra ASCP con IRSA e ASCP con Pod Identity:
-
Amazon EKSversion: Pod Identity richiede Amazon EKS 1.24+, mentre il driver CSI funziona con Amazon EKS 1.17+.
-
Requisiti di sicurezza: Pod Identity offre un controllo più granulare a livello di Pod.
-
Prestazioni: Pod Identity generalmente offre prestazioni migliori in ambienti su larga scala.
-
Complessità: Pod Identity semplifica la configurazione eliminando la necessità di account di servizio separati.
Scegli il metodo più adatto ai tuoi requisiti specifici e all'ambiente Amazon EKS.