小编Ped*_*ues的帖子

在 docker 中将机密作为环境变量注入安全吗?为什么ECS和EKS支持它?

我很难协调一些在线建议,即将秘密(通常是密码)作为环境变量注入 docker 容器与 AWS ECS 甚至 EKS 的本机功能“不安全”,其中存储在 AWS Secrets Manager 中的秘密作为环境提供变量。我想使用这些平台的原生特性,但似乎这不是一个好主意。

我真的很喜欢/run/secrets“原始”docker的原生方法 - 但该功能无法扩展到 SecretsManager+ECS。我认为管理秘密和向我的应用程序公开的唯一“安全”方式是编写直接查询 AWS Secrets Manager 的专用应用程序代码。这个结论正确吗?或者我可以信任这个平台吗?

参考:

和反驳:

amazon-ecs docker aws-secrets-manager amazon-eks

5
推荐指数
1
解决办法
108
查看次数

Azure Devops yaml 部署管道显示不需要的消息/描述

最近,我从传统的图形部署管道迁移到可重用的 yaml 构建和部署管道。yaml 构建管道正在交付在部署管道中使用的(多个)工件。

当运行部署管道(使用参数和设置)、yaml 模板等时...我看到,当管道完成时,会有如下描述:

<build id> - <部署管道所在的最新签入消息>

由于部署管道与构建管道不在同一存储库中,因此消息/描述与实际状态无关。

是否可以更改这些消息/描述,以便当我显示管道的运行时,我可以看到对我来说重要的内容,而不是上次签入消息?

谢谢,巴特

azure-devops azure-pipelines azure-pipelines-yaml

4
推荐指数
1
解决办法
1061
查看次数