
Anteriormente solíamos almacenar nuestras variables secretas en GitHub, como el endpoint/contraseña de la base de datos. Lo cual no era seguro, y luego comenzamos a almacenarlas en parámetros SSM en Secret Manager. Y durante el tiempo de construcción, reemplazamos todos los valores de los parámetros SSM en el código de la aplicación, lo que hizo que nuestros valores secretos fueran seguros e inaccesibles desde el mundo exterior. Reseña recopilada por y alojada en G2.com.
Nada mucho que desagradar, pero durante la construcción del código, necesitamos dar permiso a AWS CloudBuild para acceder a Secret Manager y necesitamos escribir en archivos yaml todos los valores que queremos obtener, pero es todo un proceso que necesitamos hacer para que las cosas salgan bien. Así que no es algo malo para desagradar. Reseña recopilada por y alojada en G2.com.
En G2, preferimos reseñas recientes y nos gusta hacer un seguimiento con los revisores. Es posible que no hayan actualizado el texto de su reseña, pero sí han actualizado su reseña.
Validado a través de Google usando una cuenta de correo electrónico empresarial
A este revisor se le ofreció una tarjeta de regalo nominal como agradecimiento por completar esta reseña.
Invitación de G2. A este revisor se le ofreció una tarjeta de regalo nominal como agradecimiento por completar esta reseña.
Esta reseña ha sido traducida de English usando IA.




