Skip to content

Commit e2fd30c

Browse files
Automated translation updates
- Updated translations for: ja - Generated from commit: 6774b1c - Workflow run: 24457187213
1 parent 07799c9 commit e2fd30c

1 file changed

Lines changed: 14 additions & 6 deletions

File tree

  • website/i18n/ja/docusaurus-plugin-content-docs/current/security/secrets-management/secrets-manager

website/i18n/ja/docusaurus-plugin-content-docs/current/security/secrets-management/secrets-manager/external-secrets.md

Lines changed: 14 additions & 6 deletions
Original file line numberDiff line numberDiff line change
@@ -1,7 +1,7 @@
11
---
22
title: "External Secrets Operator"
33
sidebar_position: 424
4-
tmdTranslationSourceHash: a83e79135004db35c75e04bc4266b948
4+
tmdTranslationSourceHash: cd7bf6b9c2b6b39e75b441f72c42579b
55
---
66

77
次に、External Secrets operatorを使用したAWS Secrets Managerとの統合を探ってみましょう。これは既にEKSクラスタにインストールされています:
@@ -18,7 +18,7 @@ default 0 7m
1818
external-secrets-sa 0 7m
1919
```
2020

21-
オペレーターは`external-secrets-sa`という名前のServiceAccountを使用しており、これは[IRSA](../../iam-roles-for-service-accounts/)を介してIAMロールに関連付けられ、AWS Secrets Managerへのアクセス権を提供しています:
21+
オペレーターは`external-secrets-sa`という名前のServiceAccountを使用しており、これは[IRSA](../../iam-roles-for-service-accounts/)を介してIAMロールに関連付けられ、シークレットを取得するためのAWS Secrets Managerへのアクセス権を提供しています:
2222

2323
```bash
2424
$ kubectl -n external-secrets describe sa external-secrets-sa | grep Annotations
@@ -31,7 +31,7 @@ Annotations: eks.amazonaws.com/role-arn: arn:aws:iam::1234567890:role/ek
3131

3232
1. シークレットソースとしてAWS Secrets Managerを使用するために`service: SecretsManager`を設定
3333
2. シークレットが保存されているAWSリージョンを指定するために`$AWS_REGION`環境変数を使用
34-
3. `auth.jwt`はIRSAを使用して`external-secrets`名前空間の`external-secrets-sa`サービスアカウントで認証し、これはAWS Secrets Managerへのアクセス権を持つIAMロールにリンクされています
34+
3. `auth.jwt`はIRSAを使用して`external-secrets`名前空間の`external-secrets-sa`サービスアカウント経由で認証し、これはAWS Secrets Managerの権限を持つIAMロールにリンクされています
3535

3636
このファイルを使用してClusterSecretStoreリソースを作成しましょう。
3737

@@ -40,7 +40,15 @@ $ cat ~/environment/eks-workshop/modules/security/secrets-manager/cluster-secret
4040
| envsubst | kubectl apply -f -
4141
```
4242

43-
次に、AWS Secrets Managerからどのデータを取得し、それをKubernetesシークレットにどのように変換するかを定義する`ExternalSecret`を作成します。その後、これらの認証情報を使用するように`catalog`デプロイメントを更新します:
43+
次に、AWS Secrets Managerからどのデータを取得し、それをKubernetesシークレットにどのように変換するかを定義する`ExternalSecret`を作成します。
44+
45+
適用される`ExternalSecret`マニフェストを確認してみましょう:
46+
47+
::yaml{file="manifests/modules/security/secrets-manager/external-secrets/external-secret.yaml"}
48+
49+
これはExternal Secrets Operatorに対して、`ClusterSecretStore`から`$SECRET_NAME`で識別されるシークレットを取得し、1時間ごとに`catalog`名前空間に同期するように指示します。
50+
51+
また、これらの認証情報を使用するように`catalog` Deploymentを更新します:
4452

4553
```kustomization
4654
modules/security/secrets-manager/external-secrets/kustomization.yaml
@@ -104,7 +112,7 @@ $ kubectl -n catalog get secret catalog-external-secret -o yaml | yq '.metadata.
104112
uid: b8710001-366c-44c2-8e8d-462d85b1b8d7
105113
```
106114

107-
私たちの`catalog`ポッドが新しいシークレット値を使用していることを確認できます
115+
私たちの`catalog` Podが新しいシークレット値を使用していることを確認できます
108116

109117
```bash
110118
$ kubectl -n catalog get pods
@@ -126,7 +134,7 @@ $ kubectl -n catalog get deployment catalog -o yaml | yq '.spec.template.spec.co
126134

127135
### まとめ
128136

129-
**AWS Secrets and Configuration Provider(ASCP)****External Secrets Operator(ESO)**の間には、AWS Secrets Managerのシークレットを管理するための「最良」な選択肢はありません。
137+
AWS Secrets Managerのシークレットを管理するための、**AWS Secrets and Configuration Provider(ASCP)****External Secrets Operator(ESO)**の間には、単一の「最良」な選択肢はありません。
130138

131139
それぞれのツールには異なる利点があります:
132140

0 commit comments

Comments
 (0)