
Anteriormente, costumávamos armazenar nossas variáveis secretas no GitHub, como endpoint/senha do banco de dados. O que não era seguro, e então começamos a armazená-las em parâmetros SSM no Secret Manager. E durante o tempo de construção, substituímos todos os valores dos parâmetros SSM no código da aplicação, o que tornou nossos valores secretos seguros e inacessíveis do mundo exterior. Análise coletada por e hospedada no G2.com.
Nada de mais para não gostar, mas durante a construção do código, precisamos dar permissão ao AWS CloudBuild para acessar o Secret Manager e precisamos escrever nos arquivos yaml todos os valores que queremos buscar, mas é todo um processo que precisamos fazer para que as coisas fiquem boas. Então, não é uma coisa ruim para não gostar. Análise coletada por e hospedada no G2.com.




