タグ

qiitaとaws-secrets-managerに関するnabinnoのブックマーク (2)

  • AWSのParameter StoreとSecrets Manager、結局どちらを使えばいいのか?比較 - Qiita

    AWSのアクセスキー/シークレットアクセスキーのコード書き込みは危険 GitHubにAccess Key/Secret Access Keyを含むコードをPushしてしまい、 公開されたキーで犯罪者にAWS環境へのアクセスを許してしまい、 ハイスペックインスタンスタイプ(料金が高い)のインスタンスを 仮想通貨マイニング等に利用されてしまい、 請求書を見て青ざめる、 というインシデントが定期的に発生しています。 今年の2月にその危険性を検証された方がおられ、 **「git pushから13分でご利用開始」**とのこと。 GitHubAWS キーペアを上げると抜かれるってほんと???試してみよー! - Qiita GitHubからアクセスキーを抽出するスクレイピング、 完全に自動化されてますね。 AWSもユーザへの啓蒙として、 AWSアクセスキーを管理するためのベストプラクティスを公開し

    AWSのParameter StoreとSecrets Manager、結局どちらを使えばいいのか?比較 - Qiita
    nabinno
    nabinno 2020/06/19
    パラメータストアはCFnのパラメータに出力されてしまうのでセンシティブな情報は扱わないようにしている。
  • AWS CLIを使ってAWS Secrets Managerと戯れてみた - Qiita

    About this article 今年の4月に、AWS Secrets Managerというサービスがアナウンスされました。 既に触っている方もいらっしゃるとは思いますが、あまり記事がなかったので、個人的なメモも含めて触ってみたときにやったことをここに記します。 About AWS Secrets Manager AWS Secrets Managerは、 データベースの認証情報やAPIのシークレットキーなどのコードに直接書きたくないデータを簡単に管理できるサービスで、アプリケーションからトークンを叩いてアクセスする際などに使えます。 クラスメソッドさんの記事にも詳しく書かれており、以下のような特徴があります(以下抜粋) 各種アプリケーションやITリソースのアクセスに必要なシークレット情報を一元管理 ユーザーはAWS Secrets Manager API経由でアクセスするため、各種シ

    AWS CLIを使ってAWS Secrets Managerと戯れてみた - Qiita
  • 1