

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Acessando e gerenciando segredos para o Amazon EKS
<a name="amazon-eks-secrets"></a>

[O Amazon Elastic Kubernetes Service (Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/getting-started.html)) ajuda você a executar o AWS Kubernetes sem precisar instalar ou manter seu próprio plano de controle ou nós do Kubernetes. O Amazon EKS usa a codificação [Base64](https://en.wikipedia.org/wiki/Base64) (Wikipedia) para ajudar a proteger dados confidenciais.  A *codificação* foi projetada para evitar a modificação de dados durante o trânsito entre sistemas, e a *criptografia* foi projetada para impedir o acesso não autorizado aos dados. A codificação Base64 não é suficiente para ajudar a proteger os dados contra acesso não autorizado. Use AWS Secrets Manager para ajudar a proteger dados confidenciais no Amazon EKS.

A imagem a seguir mostra o Amazon EKS implantado em uma instância do [Amazon Elastic Compute Cloud (Amazon EC2), que atua](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/) como um nó de trabalho do Kubernetes. Você pode usar um driver de interface de armazenamento de contêiner (CSI) para recuperar segredos do Secrets Manager.  Para obter mais informações, consulte [Como usar o AWS Secrets & Configuration Provider com seu driver CSI do Kubernetes Secrets Store](https://aws.amazon.com/blogs/security/how-to-use-aws-secrets-configuration-provider-with-kubernetes-secrets-store-csi-driver/) no blog de segurança. AWS 



![\[Amazon EKS implantado no Amazon EC2.\]](http://docs.aws.amazon.com/pt_br/prescriptive-guidance/latest/secure-sensitive-data-secrets-manager-terraform/images/eks-deployed-ec2-instance.png)


A imagem a seguir mostra o Amazon EKS implantado em. [AWS Fargate](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/AWS_Fargate.html) Você pode usar a [API External Secrets Operator](https://github.com/external-secrets/external-secrets) (GitHub) de código aberto para recuperar segredos do Secrets Manager. Para obter mais informações, consulte [Aproveitar AWS os armazenamentos de segredos do EKS Fargate com o operador externo de segredos no blog](https://aws.amazon.com/blogs/containers/leverage-aws-secrets-stores-from-eks-fargate-with-external-secrets-operator/) de AWS contêineres.



![\[Amazon EKS implantado em. AWS Fargate\]](http://docs.aws.amazon.com/pt_br/prescriptive-guidance/latest/secure-sensitive-data-secrets-manager-terraform/images/eks-deployed-fargate.png)
