作者:美甲控Alily | 来源:互联网 | 2024-10-20 18:53
我很难协调一些在线建议,即将秘密(通常是密码)作为环境变量注入docker容器与AWSECS甚至EKS的本机功能“不安全”,其中存储在AWSSecretsManager
我很难协调一些在线建议,即将秘密(通常是密码)作为环境变量注入 docker 容器与 AWS ECS 甚至 EKS 的本机功能“不安全”,其中存储在 AWS Secrets Manager 中的秘密作为环境提供变量。我想使用这些平台的原生特性,但似乎这不是一个好主意。
我真的很喜欢/run/secrets
“原始”docker的原生方法 - 但该功能无法扩展到 SecretsManager+ECS。我认为管理秘密和向我的应用程序公开的唯一“安全”方式是编写直接查询 AWS Secrets Manager 的专用应用程序代码。这个结论正确吗?或者我可以信任这个平台吗?
参考:
和反驳: