

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon EKS의 보안 암호 액세스 및 관리
<a name="amazon-eks-secrets"></a>

[Amazon Elastic Kubernetes Service(Amazon EKS)](https://docs.aws.amazon.com/eks/latest/userguide/getting-started.html)를 사용하면 자체 Kubernetes 컨트롤 플레인 또는 노드를 설치하거나 유지 관리할 필요 AWS 없이에서 Kubernetes를 실행할 수 있습니다. Amazon EKS는 [Base64](https://en.wikipedia.org/wiki/Base64)(Wikipedia) 인코딩을 사용하여 민감한 데이터를 보호합니다.  *인코딩*은 시스템 간 전송 중 데이터 수정을 방지하도록 설계되었으며 *암호화*는 데이터에 대한 무단 액세스를 방지하도록 설계되었습니다. Base64 인코딩은 무단 액세스로부터 데이터를 보호하는 데 충분하지 않습니다. AWS Secrets Manager 를 사용하여 Amazon EKS에서 민감한 데이터를 보호합니다.

다음 이미지는 Kubernetes 작업자 노드 역할을 하는 Amazon [Elastic Compute Cloud(Amazon EC2) 인스턴스에 배포된 Amazon](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/) EKS를 보여줍니다. 컨테이너 스토리지 인터페이스(CSI) 드라이버를 사용하여 Secrets Manager에서 보안 암호를 검색할 수 있습니다.  자세한 내용은 AWS 보안 블로그의 [Kubernetes AWS Secrets Store CSI 드라이버와 함께 보안 암호 및 구성 공급자를 사용하는 방법을 참조하세요](https://aws.amazon.com/blogs/security/how-to-use-aws-secrets-configuration-provider-with-kubernetes-secrets-store-csi-driver/).



![\[Amazon EC2에 배포된 Amazon EKS.\]](http://docs.aws.amazon.com/ko_kr/prescriptive-guidance/latest/secure-sensitive-data-secrets-manager-terraform/images/eks-deployed-ec2-instance.png)


다음 이미지는에 배포된 Amazon EKS를 보여줍니다[AWS Fargate](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/AWS_Fargate.html). 오픈 소스 [외부 보안 암호 운영자 API](https://github.com/external-secrets/external-secrets)(GitHub)를 사용하여 Secrets Manager에서 보안 암호를 검색할 수 있습니다. 자세한 내용은 AWS 컨테이너 블로그[의 외부 AWS 보안 암호 연산자를 사용하여 EKS Fargate의 보안 암호 스토어 활용](https://aws.amazon.com/blogs/containers/leverage-aws-secrets-stores-from-eks-fargate-with-external-secrets-operator/)을 참조하세요.



![\[Amazon EKS가 배포되었습니다 AWS Fargate.\]](http://docs.aws.amazon.com/ko_kr/prescriptive-guidance/latest/secure-sensitive-data-secrets-manager-terraform/images/eks-deployed-fargate.png)
