タグ

1passwordに関するmunky69rockのブックマーク (3)

  • CIのシークレット変数に1Password CLIを利用する - 24/7 twenty-four seven

    CIでいろいろなタスクを自動化していると、CIで必要とするAPIのトークンやアカウント情報など設定しているシークレット変数が増えてきます。 たいていの場合はCIサービスのシークレット変数を利用すればよいですが、サービスによっては一度設定したシークレット変数を見ることができなかったり(GitHub ActionsやCircle CIが該当)、トークンやアカウント情報の更新や追加があったときにCIの変数を更新していくのが大変だったり、シークレット変数のメンテナンスはそこそこ面倒な作業です。 性質上かなり強い権限が設定されているトークンだったりすることもあるので、誰がその値をメンテナンスできるか、という管理の問題もあります。 そこで1Passwordをアカウント情報の共有に使っている組織なら、1PasswordはCLIの操作が提供されているのでCIから1Passwordのアカウント情報を取得する

    CIのシークレット変数に1Password CLIを利用する - 24/7 twenty-four seven
  • 1Password に保存しているクレデンシャルを環境変数として利用するためのツールを作った

    私はパスワードやトークンなどを 1Password に保存しています。これらを環境変数として利用したい場合、クリップボードにコピーして set か export して環境変数にセットするか、頻繁に利用するものであれば envchain を利用していました。 envchain はとても便利なのですが、私は MacLinux、それから Windows もたまに使っているため、 keychain や Gnome Keyring でそれぞれ保存するのが手間に思っていました。どうせ 1Password に保存しているので、そこから取得してしまえば良いと思い、 openv というツールを作りました。 GitHub - mrtc0/openv: A tool that uses the credentials stored in 1password as an environment variab

    1Password に保存しているクレデンシャルを環境変数として利用するためのツールを作った
  • 1Password CLIのログイン操作でSecretKey等をhistoryへ残さない様にしてやってみる | DevelopersIO

    1Password-CLIを使う際に、SecretKeyやMasterPasswordがhistoryに残ってしまう事を避けるために調査して試してみた結果をまとめてみました。正直酔狂な領域だと思います。でも、割と便利です。 1Passwordはログイン情報、特にパスワードの安全管理において頼り甲斐のあるアプリケーションです。ただ、実際のログイン操作で若干手間を感じることもあります。 1Passwordには公式のCommandLine Toolが存在しており、うまく使う事でターミナルから素早く認証コードを取得することもできます。 1Password command-line tool: Getting started ですが、historyの設定次第ではSecret KeyとMaster Passwordの入力がログに残っていたりします。macOS上でhistoryの設定に関して弄らずに、1

    1Password CLIのログイン操作でSecretKey等をhistoryへ残さない様にしてやってみる | DevelopersIO
  • 1