エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
Ansible-Vaultを用いた機密情報の暗号化のTips - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Ansible-Vaultを用いた機密情報の暗号化のTips - Qiita
はじめに Ansibleを用いたコードによるインフラ構成管理を実践しようとすると、機密情報の扱いに困る事... はじめに Ansibleを用いたコードによるインフラ構成管理を実践しようとすると、機密情報の扱いに困る事があると思います。具体的には以下のような情報をレポジトリ管理に入れたい時です。 AWSのcredential DBのパスワード facebook_appのapp_secret せっかくミドルウェアやネットワーク設定等をコード管理している( =テスト回したりコードレビューできる) のに、一部の情報だけサーバのローカル上で管理とかも嫌ですよね。 とはいえ、これら機密情報を万が一間違ってpublicなgithubレポジトリ等にあげた日には Bitcoin採掘屋さんに目をつけられ多大な請求が、、、なんて事にもなりかねません Ansible-Vaultとは Ansibleで提供されている、暗号/復号化用パスワードを用いてyamlファイルを暗号化する仕組みです。これを用いる事で、機密情報を暗号化した