AWS - System Manager - Parameter Store - Хранение Секретов

Поделиться
HTML-код
  • Опубликовано: 8 сен 2024
  • AWS - Хранение Секретов - System Manager Parameter Store
    export DBPASSWORD=`aws ssm get-parameters --name DBpassword --region us-east-1 --with-decryption --output text --query Parameters[].Value`
    export DBUSERNAME=`aws ssm get-parameters --name DBusername --region us-east-1 --output text --query Parameters[].Value`
    export DBENDPOINT=`aws ssm get-parameters --name DBendpoint --region us-east-1 --output text --query Parameters[].Value`
    {
    "Version": "2012-10-17",
    "Statement": [
    {
    "Effect": "Allow",
    "Action": "ssm:GetParameters",
    "Resource": "*"
    }
    ]
    }
    Буду рад паре баксов, можно даже Канадских :) www.paypal.me/...

Комментарии • 21

  • @12391849
    @12391849 6 лет назад +16

    гений маркетинга
    " а как это делать? а это мы научимся делать на следующем уроке"

    • @ADV-IT
      @ADV-IT  6 лет назад +8

      Это как сериалы, заканчиваются на интересном месте, что же там дальше :)

    • @Guitar-Geek
      @Guitar-Geek 2 года назад

      @@ADV-IT клифф хенгер )))

  • @Torontovsky_odesit
    @Torontovsky_odesit 3 года назад +4

    огромное спасибо, я не удержался , и решил поддержать канадскими тебя. еще раз спасибо😀

    • @ADV-IT
      @ADV-IT  3 года назад

      Спасибо!

  • @NETOXmagic
    @NETOXmagic 3 года назад +2

    спасибо, помог сделать практику ))

  • @1o11o11
    @1o11o11 6 лет назад +2

    Спасибо за видос!

  • @romangalochkin2564
    @romangalochkin2564 4 года назад +1

    Спасибо за видео!

  • @georgebrown2994
    @georgebrown2994 6 лет назад +2

    спасибо!

  • @Tariq.St.Patrick
    @Tariq.St.Patrick 3 года назад +2

    Привет, а у тебя нет видосика про aws secrets manager?)

    • @ADV-IT
      @ADV-IT  3 года назад +2

      Хм.. глянул странно не делал

  • @SamuelBSR
    @SamuelBSR 4 года назад

    Кстати, сейчас уже в parameters добавили платную опцию - "advanced".

  • @crazyfrog1427
    @crazyfrog1427 5 лет назад +1

    а какая ценность в шифровании этих переменных, если при использовании внутри виртуальной машины ты все равно видех расшифрованное значение?
    От кого шифруем товарищи? в чем разница чистого текста в конфиге и чистого текста в переменной)))?

    • @ADV-IT
      @ADV-IT  5 лет назад +4

      Это чтобы с другого сервера не смогли получить данные этих параметров

  • @Majkirsche
    @Majkirsche 4 года назад

    как всегда супер, а вы где-то объясняете момент на 10:10 с query? Как их создавать, пользоваться ими??

    • @ADV-IT
      @ADV-IT  4 года назад +3

      docs.aws.amazon.com/cli/latest/userguide/cli-usage-output.html#cli-usage-output-filter

  • @simplygood6335
    @simplygood6335 Год назад

    Привет. А что скажешь на счет secret manager? Если и тот и другой могут хранить данные зашифроваными, какое преемуществе использовать один перед другим?

    • @ADV-IT
      @ADV-IT  Год назад +2

      Parameter Store бесплатный.
      Secrets Manager платный но зато умеет сам менять секреты

  • @versus492
    @versus492 3 года назад

    Как-то не секурно пароли в env хранить

    • @ADV-IT
      @ADV-IT  3 года назад +3

      Настраивается так, что само приложение берет секреты из Parameter Store

  • @audiorasskazi
    @audiorasskazi Год назад +1

    Простите, а кому мы доверяем пароли? Амазону???))))) Тема нужная я не спорю, но целесообразность доверять пароли?