
Anteriormente solíamos almacenar nuestras variables secretas en GitHub, como el endpoint/contraseña de la base de datos. Lo cual no era seguro, y luego comenzamos a almacenarlas en parámetros SSM en Secret Manager. Y durante el tiempo de construcción, reemplazamos todos los valores de los parámetros SSM en el código de la aplicación, lo que hizo que nuestros valores secretos fueran seguros e inaccesibles desde el mundo exterior. Reseña recopilada por y alojada en G2.com.
Nada mucho que desagradar, pero durante la construcción del código, necesitamos dar permiso a AWS CloudBuild para acceder a Secret Manager y necesitamos escribir en archivos yaml todos los valores que queremos obtener, pero es todo un proceso que necesitamos hacer para que las cosas salgan bien. Así que no es algo malo para desagradar. Reseña recopilada por y alojada en G2.com.




