
Früher haben wir unsere geheimen Variablen in GitHub gespeichert, wie DB-Endpunkt/Passwort. Das war nicht sicher, und dann haben wir begonnen, sie in SSM-Parametern im Secret Manager zu speichern. Und während der Build-Zeit haben wir alle Werte von den SSM-Parametern in den Anwendungscode "sed", was unsere geheimen Werte sicher und von der Außenwelt unzugänglich machte. Bewertung gesammelt von und auf G2.com gehostet.
Nicht viel daran auszusetzen, aber während des Code-Builds müssen wir AWS CloudBuild die Erlaubnis geben, auf den Secret Manager zuzugreifen, und wir müssen in YAML-Dateien alle Werte schreiben, die wir abrufen möchten. Aber das ist der gesamte Prozess, den wir durchführen müssen, um die Dinge gut zu machen. Also nichts Schlechtes, um es nicht zu mögen. Bewertung gesammelt von und auf G2.com gehostet.




