エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
シークレット管理サービスのVaultを使ってみた - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
シークレット管理サービスのVaultを使ってみた - Qiita
1. はじめに 普段terraformでInfrastructure as codeを実現しています。 ソースコードに触れる機会が増... 1. はじめに 普段terraformでInfrastructure as codeを実現しています。 ソースコードに触れる機会が増えてから、シークレット情報の取り扱いをより気にするようになってきました。 例えば、シークレット情報はハードコーディングしないという鉄則があるかと思います。 この鉄則に則った時、terraformから実行する際の認証情報をコーディングせずに管理することが難しく感じていました。 そんな中、HashiCorp社のVaultというシークレット管理サービスを見つけました。 特に動的シークレットがとても気になったので具体的に何をしてくれるのか触ってみました。 2. vaultの機能 VaultとはHashiCorp社が開発しているシークレット管理ツールです。 シークレットとは、DBなどのパスワードやAPIキー、証明書、暗号鍵などのことを指します。 Vaultはクライアント

