
エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
【AWS】【SSM】【Terraform】環境変数の管理 - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
【AWS】【SSM】【Terraform】環境変数の管理 - Qiita
DBのホスト名、ユーザー名、パスワードを環境変数で管理する場合 AWS SSMパラメータストアを用いて管理... DBのホスト名、ユーザー名、パスワードを環境変数で管理する場合 AWS SSMパラメータストアを用いて管理すると良い コンソールやaws-cliから登録できる # 暗号化した値(--type SecureString)を保存するときに叩くコマンド $ aws ssm put-parameter --name 'name' --value 'password' --type SecureString # 暗号化した値を複合して(--with-decryption)参照するときに叩くコマンド $ aws ssm get-parameter --output text --query Parameter.Value --name 'name' --with-decryption => password Terraformによるコード化を行う場合の注意点 暗号化するコードがソースコードに平文で書か