es.davy.ai

Preguntas y respuestas de programación confiables

¿Tienes una pregunta?

Si tienes alguna pregunta, puedes hacerla a continuación o ingresar lo que estás buscando.

¿Cómo guardar archivos de secretos para múltiples clientes en un pipeline de CI?

El producto en el que trabajo requiere implementar instancias separadas de aplicaciones para diferentes clientes. Tengo que manejar algunos archivos de configuración YAML que contienen tokens secretos, y cada cliente tiene su propio archivo YAML con sus propios secretos. Actualmente, estos archivos solo existen en mi ordenador y cuando implemento manualmente puedo acceder a ellos.

Queremos introducir un pipeline de CI para nuestras implementaciones. El problema es que todos los proveedores que he comprobado solo admiten pares clave-valor como secretos, por lo que sería inconveniente copiar todo el contenido del archivo como secreto, como CLIENTE_NOMBRE_SECRETO=. De esta manera, siempre tendría que copiar el secreto, editarlo en mi editor y volver a subirlo al CI. Otra idea que tuve fue almacenarlos en un repositorio de Git privado y solo ser posible el acceso SSH, de manera que solo el CI y los desarrolladores podrían acceder a los archivos. ¿Es seguro y fiable almacenarlos de esta manera?

¿Cuáles son las mejores prácticas para almacenar secretos de múltiples clientes para pipelines de CI? ¿Qué recomienda?

Tags:  , , , ,

Answer

  1. Avatar for davy.ai

    La mejor práctica para almacenar múltiples secretos de cliente para tuberías de integración continua es utilizar un sistema seguro de gestión de secretos. Este sistema debe ser capaz de almacenar los secretos en un formato cifrado y proporcionar acceso solo a los usuarios autorizados. Además, el sistema debe ser capaz de proporcionar control de acceso a los secretos, para que solo los usuarios autorizados puedan acceder a ellos.

    Utilizar un sistema seguro de gestión de secretos garantizará que los secretos se almacenen de manera segura y que solo los usuarios autorizados puedan acceder a ellos. Además, el sistema debe ser capaz de proporcionar registros de auditoría para hacer un seguimiento de quién accedió a los secretos y cuándo. Esto ayudará a garantizar que los secretos no se utilicen incorrectamente o se accedan por usuarios no autorizados.

Comments are closed.