タグ

ブックマーク / qiita.com/minamijoyo (3)

  • aws-vaultのmacOSのキーチェーンのタイムアウトを伸ばす - Qiita

    はじめに aws-vault はAWSのアクセスキーをキーチェーンに保存しています。 しかしながらmacOSのキーチェーンのデフォルトのタイムアウトが短すぎて頻繁にパスワードを求められて、普段遣いするにはちょっとうざいです。これ伸ばせないのかなと思ったらできたのでメモ。 環境 macOS 10.14 (Mojave) aws-vault v4.6.4 解決方法 調べたところ、aws-vaultでmacOSのキーチェーンのパスワードが求められるのは、ちょっとわかりにくいんんですが、実は3種類あるようです。 99designs/aws-vault #219: Constantly have to re-enter keychain password, part 2 Keychain locked => タイムアウトを伸ばすことで解決可能 キーチェーンの設定を開きます。 「aws-vault」の

    aws-vaultのmacOSのキーチェーンのタイムアウトを伸ばす - Qiita
  • Terraform職人再入門2020 - Qiita

    data "aws_caller_identity" "current" {} output "account_id" { value = data.aws_caller_identity.current.account_id } 若干補足しておくと、 "${}" 自体が廃止されたわけではなく、今でも文字列の中に変数を埋め込む場合には必要ですが、式が変数の参照しか含まない場合は不要で、v0.13.4以降は冗長な書き方は警告が出ます。ちなみにv0.14のfmtはもう一歩踏み込んで、この書き方を自動で修正するようになりました。古いサンプルコードを雑にコピペできるようになってべんり。 Terraformではなく汎用的なHCLそのものの仕様を調べたいときは、 hashicorp/hcl にありますが、稿執筆時点ではデフォルトのmasterブランチはまだHCL1であることに注意して下さい。 HCL

    Terraform職人再入門2020 - Qiita
  • yaml_vault+KMSでRailsアプリのconfig/secrets.ymlを暗号化してgitにコミットして管理する - Qiita

    yaml_vault+KMSでRailsアプリのconfig/secrets.ymlを暗号化してgitにコミットして管理するRailsAWSkmsyaml_vault はじめに Railsアプリでは環境ごとの設定差分を config/environments/#{RAILS_ENV}.rb というファイルで管理します。 このような環境ごとの差分になるものは、例えば管理者のメールアドレスなど平文で管理しても問題ない情報もある一方、外部接続先のAPIトークンなど機密性の高い情報も含まれます。しかしながらAPIトークンなどを平文のままgitリポジトリにコミットするのはセキュリティ的にはあまりよろしくありません。 Railsではこのような機密性の高い情報を config/secrets.yml に分離して読み込ませる仕組みを提供していますが、暗号化/復号化機能自体は提供してくれません。 このような

    yaml_vault+KMSでRailsアプリのconfig/secrets.ymlを暗号化してgitにコミットして管理する - Qiita
    wittro
    wittro 2017/01/17
    encrypt the secret file
  • 1