

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 存取和管理 Amazon EKS 的秘密
<a name="amazon-eks-secrets"></a>

[Amazon Elastic Kubernetes Service (Amazon EKS)](https://docs.aws.amazon.com/eks/latest/userguide/getting-started.html) 可協助您在 上執行 Kubernetes， AWS 而無需安裝或維護您自己的 Kubernetes 控制平面或節點。Amazon EKS 使用 [Base64](https://en.wikipedia.org/wiki/Base64) （維基百科） 編碼協助保護敏感資料。 *編碼*旨在防止在系統之間傳輸期間修改資料，而*加密*旨在防止未經授權存取資料。Base64 編碼不足以協助保護資料免於未經授權的存取。使用 AWS Secrets Manager 協助保護 Amazon EKS 中的敏感資料。

下圖顯示部署在 Amazon [Elastic Compute Cloud (Amazon EC2) ](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/)執行個體上的 Amazon EKS，做為 Kubernetes 工作者節點。您可以使用容器儲存介面 (CSI) 驅動程式從 Secrets Manager 擷取秘密。 如需詳細資訊，請參閱 AWS 安全部落格中的[如何搭配 Kubernetes AWS Secrets Store CSI 驅動程式使用 Secrets & Configuration Provider](https://aws.amazon.com/blogs/security/how-to-use-aws-secrets-configuration-provider-with-kubernetes-secrets-store-csi-driver/)。



![\[部署在 Amazon EC2 上的 Amazon EKS。\]](http://docs.aws.amazon.com/zh_tw/prescriptive-guidance/latest/secure-sensitive-data-secrets-manager-terraform/images/eks-deployed-ec2-instance.png)


下圖顯示部署在 上的 Amazon EKS[AWS Fargate](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/AWS_Fargate.html)。您可以使用開放原始碼[外部秘密運算子 API](https://github.com/external-secrets/external-secrets) (GitHub) 從 Secrets Manager 擷取秘密。如需詳細資訊，請參閱 AWS 容器部落格中的[利用來自 EKS Fargate 的 AWS 秘密存放區與外部秘密運算子](https://aws.amazon.com/blogs/containers/leverage-aws-secrets-stores-from-eks-fargate-with-external-secrets-operator/)。



![\[部署在 上的 Amazon EKS AWS Fargate。\]](http://docs.aws.amazon.com/zh_tw/prescriptive-guidance/latest/secure-sensitive-data-secrets-manager-terraform/images/eks-deployed-fargate.png)
