
Anteriormente, costumávamos armazenar nossas variáveis secretas no GitHub, como endpoint/senha do banco de dados. O que não era seguro, e então começamos a armazená-las em parâmetros SSM no Secret Manager. E durante o tempo de construção, substituímos todos os valores dos parâmetros SSM no código da aplicação, o que tornou nossos valores secretos seguros e inacessíveis do mundo exterior. Análise coletada por e hospedada no G2.com.
Nada de mais para não gostar, mas durante a construção do código, precisamos dar permissão ao AWS CloudBuild para acessar o Secret Manager e precisamos escrever nos arquivos yaml todos os valores que queremos buscar, mas é todo um processo que precisamos fazer para que as coisas fiquem boas. Então, não é uma coisa ruim para não gostar. Análise coletada por e hospedada no G2.com.
No G2, preferimos avaliações recentes e gostamos de fazer acompanhamento com os avaliadores. Eles podem não ter atualizado o texto da avaliação, mas atualizaram a avaliação.
Validado pelo Google usando uma conta de e-mail empresarial
Este avaliador recebeu um cartão presente nominal como agradecimento por completar esta avaliação.
Convite do G2. Este avaliador recebeu um cartão presente nominal como agradecimento por completar esta avaliação.
Esta avaliação foi traduzida de English usando IA.




