
Auparavant, nous stockions nos variables secrètes sur GitHub, comme le point de terminaison/mot de passe de la base de données. Ce n'était pas sécurisé, et nous avons ensuite commencé à les stocker dans les paramètres SSM dans le gestionnaire de secrets. Et pendant le temps de construction, nous avons remplacé toutes les valeurs des paramètres SSM dans le code de l'application, ce qui a rendu nos valeurs secrètes sécurisées et inaccessibles depuis l'extérieur. Avis collecté par et hébergé sur G2.com.
Rien de spécial à ne pas aimer, mais pendant la construction du code, nous devons donner la permission à AWS CloudBuild d'accéder à Secret Manager et devons écrire dans les fichiers yaml toutes les valeurs que nous voulons récupérer, mais c'est tout le processus que nous devons faire pour que les choses soient bien. Donc, ce n'est pas une mauvaise chose à ne pas aimer. Avis collecté par et hébergé sur G2.com.
Chez G2, nous préférons les avis récents et nous aimons suivre les évaluateurs. Ils peuvent ne pas avoir mis à jour leur texte d'avis, mais ont mis à jour leur avis.
Validé via Google en utilisant un compte e-mail professionnel
Cet évaluateur s'est vu offrir une carte-cadeau nominale en remerciement pour avoir complété cet avis.
Invitation de la part de G2. Cet évaluateur s'est vu offrir une carte-cadeau nominale en remerciement pour avoir complété cet avis.
Cet avis a été traduit de English à l'aide de l'IA.




