エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
AWSで使うパスワードなどの機密情報を暗号化してGit管理する
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
AWSで使うパスワードなどの機密情報を暗号化してGit管理する
AWSで使うパスワードなどの機密情報を暗号化してGit管理する はじめに AWSでパスワードやクレデンシャル... AWSで使うパスワードなどの機密情報を暗号化してGit管理する はじめに AWSでパスワードやクレデンシャル情報などの機密情報の管理はどうしていますか? AWS Systems Managerパラメータストアに値を登録し、EC2などから参照していることが多いかと思います。 今回はTerraformを使い、パラメータストアに機密情報を安全に保存する方法をご紹介します。 パラメータストアに登録 Terraformでは以下のコードでパラメータストアに登録することができます。 今回の場合は、 password という文字列が機密情報とします。 resource "aws_ssm_parameter" "parameter" { name = "secret-value" value = "password" type = "SecureString" } 機密情報を登録するため type は Se