

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 访问和管理 Amazon EKS 的密钥
<a name="amazon-eks-secrets"></a>

[亚马逊 Elastic Kubernetes Service（亚马逊](https://docs.aws.amazon.com/eks/latest/userguide/getting-started.html) EKS）可帮助你在上面运行 AWS Kubernetes，而无需安装或维护自己的 Kubernetes 控制平面或节点。Amazon EKS 使用 [Base64](https://en.wikipedia.org/wiki/Base64)（维基百科）编码来帮助保护敏感数据。 *编码*旨在防止在系统之间传输期间修改数据，而*加密*则旨在防止未经授权访问数据。Base64 编码不足以帮助保护数据免遭未经授权的访问。用于 AWS Secrets Manager 帮助保护 Amazon EKS 中的敏感数据。

下图显示了部署在亚马逊[弹性计算云 (Amazon EC2) 实例上的亚马逊](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/) EKS，该实例充当 Kubernetes 工作节点。你可以使用容器存储接口 (CSI) 驱动程序从 Secrets Manager 中检索密钥。 有关更多信息，请参阅安全博客中的[如何将 AWS 密钥和配置提供程序与 Kubernetes Secrets Store CSI 驱动程序配合使用](https://aws.amazon.com/blogs/security/how-to-use-aws-secrets-configuration-provider-with-kubernetes-secrets-store-csi-driver/)。 AWS 



![\[亚马逊 EKS 部署在亚马逊 EC2 上。\]](http://docs.aws.amazon.com/zh_cn/prescriptive-guidance/latest/secure-sensitive-data-secrets-manager-terraform/images/eks-deployed-ec2-instance.png)


下图显示了部署在上的 Amazon EKS [AWS Fargate](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/AWS_Fargate.html)。你可以使用开源的[外部密钥操作员 API](https://github.com/external-secrets/external-secrets) (GitHub) 从 Secrets Manager 检索密钥。有关更多信息，请参阅 AWS 容器博[客中的使用外部 AWS 机密运算符利用来自 EKS Fargate 的密钥存储](https://aws.amazon.com/blogs/containers/leverage-aws-secrets-stores-from-eks-fargate-with-external-secrets-operator/)。



![\[亚马逊 EKS 已部署在 AWS Fargate。\]](http://docs.aws.amazon.com/zh_cn/prescriptive-guidance/latest/secure-sensitive-data-secrets-manager-terraform/images/eks-deployed-fargate.png)
