

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon EKS のシークレットへのアクセスと管理
<a name="amazon-eks-secrets"></a>

[Amazon Elastic Kubernetes Service (Amazon EKS)](https://docs.aws.amazon.com/eks/latest/userguide/getting-started.html) を使用すると、独自の Kubernetes コントロールプレーンやノードをインストールまたは維持 AWS することなく、 で Kubernetes を実行できます。Amazon EKS は [Base64](https://en.wikipedia.org/wiki/Base64) (Wikipedia) エンコーディングを使用して機密データを保護します。 *エンコード*はシステム間の転送中のデータ変更を防ぐように設計されており、*暗号化*はデータへの不正アクセスを防ぐように設計されています。Base64 エンコーディングは、不正アクセスからデータを保護するのに十分ではありません。 AWS Secrets Manager を使用して Amazon EKS の機密データを保護します。

次の図は、Kubernetes ワーカーノードとして機能する [Amazon Elastic Compute Cloud (Amazon EC2)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/) インスタンスにデプロイされた Amazon EKS を示しています。コンテナストレージインターフェイス (CSI) ドライバーを使用して、Secrets Manager からシークレットを取得できます。 詳細については、 AWS セキュリティブログの[「Kubernetes AWS Secrets Store CSI ドライバーで Secrets & Configuration Provider を使用する方法](https://aws.amazon.com/blogs/security/how-to-use-aws-secrets-configuration-provider-with-kubernetes-secrets-store-csi-driver/)」を参照してください。



![\[Amazon EC2 にデプロイされた Amazon EKS。\]](http://docs.aws.amazon.com/ja_jp/prescriptive-guidance/latest/secure-sensitive-data-secrets-manager-terraform/images/eks-deployed-ec2-instance.png)


次の図は、 にデプロイされた Amazon EKS を示しています[AWS Fargate](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/AWS_Fargate.html)。オープンソースの [External Secrets Operator API](https://github.com/external-secrets/external-secrets) (GitHub) を使用して、Secrets Manager からシークレットを取得できます。詳細については、[「 コンテナブログ」の「外部 AWS シークレット演算子を使用して EKS Fargate のシークレットストアを活用する](https://aws.amazon.com/blogs/containers/leverage-aws-secrets-stores-from-eks-fargate-with-external-secrets-operator/)」を参照してください。 AWS 



![\[Amazon EKS がデプロイされました AWS Fargate。\]](http://docs.aws.amazon.com/ja_jp/prescriptive-guidance/latest/secure-sensitive-data-secrets-manager-terraform/images/eks-deployed-fargate.png)
