
Auparavant, nous stockions nos variables secrètes sur GitHub, comme le point de terminaison/mot de passe de la base de données. Ce n'était pas sécurisé, et nous avons ensuite commencé à les stocker dans les paramètres SSM dans le gestionnaire de secrets. Et pendant le temps de construction, nous avons remplacé toutes les valeurs des paramètres SSM dans le code de l'application, ce qui a rendu nos valeurs secrètes sécurisées et inaccessibles depuis l'extérieur. Avis collecté par et hébergé sur G2.com.
Rien de spécial à ne pas aimer, mais pendant la construction du code, nous devons donner la permission à AWS CloudBuild d'accéder à Secret Manager et devons écrire dans les fichiers yaml toutes les valeurs que nous voulons récupérer, mais c'est tout le processus que nous devons faire pour que les choses soient bien. Donc, ce n'est pas une mauvaise chose à ne pas aimer. Avis collecté par et hébergé sur G2.com.





