使用serverless.com,向AWS函数公开秘密的最简单方法是将其存储在serverless.yml文件中(例如,用KMS加密)。
但是将加密的秘密提交给Git并不是世界上最好的事情。首先,当秘密必须改变时,需要更改代码。
但仅就安全而言,还有什么更好的选择?例如,可以将秘密存储在S3 (加密)中,允许Lambda访问该位置和KMS密钥,但这是否更好呢?
发布于 2017-03-17 23:40:44
这里有几个要素需要考虑:
有几个开源库将支持此操作:
发布于 2017-03-24 15:25:37
我通常将秘密视为范围内的配置数据。因此,它不与代码共存,因为它们由不同的发布计划和过程处理。一个单独的git、KMS、dynamo、s3或您的配置管理系统(厨师世界中的厨师库/加密数据库)是很好的地方。基本上,您不希望为了获得秘密更新而构建和部署新版本的软件。
如果您的秘密管理需求更加复杂,类似Hasicorp (https://github.com/hashicorp/vault)之类的东西将是一个不错的选择。
https://devops.stackexchange.com/questions/543
复制相似问题