
In passato conservavamo le nostre variabili segrete su GitHub, come l'endpoint/password del database. Questo non era sicuro, quindi abbiamo iniziato a conservarle nei parametri SSM in Secret Manager. E durante il tempo di build, "sediamo" tutti i valori dai parametri SSM al codice dell'applicazione, il che ha reso i nostri valori segreti sicuri e inaccessibili dal mondo esterno. Recensione raccolta e ospitata su G2.com.
Non c'è molto da non apprezzare, ma durante la costruzione del codice, dobbiamo dare il permesso ad AWS CloudBuild di accedere a Secret Manager e dobbiamo scrivere nei file yaml tutti i valori che vogliamo recuperare, ma è tutto un processo che dobbiamo fare per far funzionare bene le cose. Quindi non è una cosa negativa da non apprezzare. Recensione raccolta e ospitata su G2.com.
Per G2, preferiamo recensioni fresche e ci piace seguire i revisori. Potrebbero non aver aggiornato il testo della loro recensione, ma hanno aggiornato la loro valutazione.
Validato tramite Google utilizzando un account email aziendale
A questo recensore è stata offerta una carta regalo nominale come ringraziamento per aver completato questa recensione.
Invito da G2. A questo recensore è stata offerta una carta regalo nominale come ringraziamento per aver completato questa recensione.
Questa recensione è stata tradotta da English usando l'IA.




