我很难协调一些在线建议,即将秘密(通常是密码)作为环境变量注入 docker 容器与 AWS ECS 甚至 EKS 的本机功能“不安全”,其中存储在 AWS Secrets Manager 中的秘密作为环境提供变量。我想使用这些平台的原生特性,但似乎这不是一个好主意。
我真的很喜欢/run/secrets“原始”docker的原生方法 - 但该功能无法扩展到 SecretsManager+ECS。我认为管理秘密和向我的应用程序公开的唯一“安全”方式是编写直接查询 AWS Secrets Manager 的专用应用程序代码。这个结论正确吗?或者我可以信任这个平台吗?
参考:
和反驳:
最近,我从传统的图形部署管道迁移到可重用的 yaml 构建和部署管道。yaml 构建管道正在交付在部署管道中使用的(多个)工件。
当运行部署管道(使用参数和设置)、yaml 模板等时...我看到,当管道完成时,会有如下描述:
<build id> - <部署管道所在的最新签入消息>
由于部署管道与构建管道不在同一存储库中,因此消息/描述与实际状态无关。
是否可以更改这些消息/描述,以便当我显示管道的运行时,我可以看到对我来说重要的内容,而不是上次签入消息?
谢谢,巴特