Vos SECRETS seront bien gardés avec INFISICAL

Поделиться
HTML-код
  • Опубликовано: 24 окт 2024

Комментарии • 5

  • @cyriaquekodia9340
    @cyriaquekodia9340 2 дня назад

    SI on ne doit pas mettre les variable d'environnement nécessaire à infisical directement dans le dockerfile, du coup ou on les met?

  • @mathieuregnier2262
    @mathieuregnier2262 Месяц назад +1

    très très cool merci pour le partage

  • @olivierlejeune1950
    @olivierlejeune1950 Месяц назад +1

    Ça peut être sympa ce système si on peut se relier à gitlab pour le transférer les variables et les token ssh d’accès pour les pipelines.
    Mais il faut vraiment avoir une fréquence élevée de changement des valeurs pour déployer, personnellement sur mes projets, on a une juste une copie sécurisée du .env sur chaque serveur et la pipeline gitlab vient juste copier et remplacer dans le dossier racine du projet.
    En plus quand on travaille pour un client qui a sa propre dsi et qui sous traite l’infra à encore un autre presta et qu’ils ne sont même pas capable d’ouvrir un port quand on doit accéder à une de leurs API, ça rend très compliqué la mise en place de tels systèmes.
    Mais merci pour cet outil bien intéressant

    • @yoandevco
      @yoandevco  Месяц назад +1

      Effectivement ça va hautement dépendre du contexte.
      (Oui, tu peu l’utiliser dans Gitlab 👌)
      J’ai un cas d’usage qui se présente : dans un SaaS on va devoir stocker des credentials de nos clients vers certains de leurs services(API, serveur de mail, S3 etc..), on étudie d’utiliser une solution de ce genre pour déplacer le stockage des secrets dans un outil dédié, a suivre 😉