Как лучше всего управлять облачными учетными данными в рамках конвейера сборки DevOps Azure? - PullRequest
0 голосов
/ 22 февраля 2019

Мы собираемся создавать конвейеры сборки / развертывания в Azure DevOps для предоставления инфраструктуры в Google Cloud Platform (GCP) с использованием Terraform.Чтобы выполнить сценарий инициализации Terraform, мы должны предоставить учетные данные GCP, чтобы он мог подключаться к нашей учетной записи GCP.У меня есть файл учетных данных (JSON), на который можно ссылаться в скрипте Terraform.Однако, будучи новичком в построении / развертывании конвейеров, я не совсем понимаю, что делать с файлом учетных данных.Это то, что мы не хотим жестко кодировать в сценарии TF, и мы не хотим делать его общедоступным для всех, кто имеет доступ к сценариям TF.Где именно я поместил бы файл учетных данных, чтобы защитить его от посторонних глаз, делая его доступным для конвейера сборки?Я бы поставил его на настоящий сервер сборки?

1 Ответ

0 голосов
/ 22 февраля 2019

Я бы, вероятно, использовал переменные сборки или хранилище переменных в хранилище ключей и извлекал их во время развертывания.хранение секретов на агенте сборки хуже, потому что это означает, что вы заблокированы для этого агента построения.

https://docs.microsoft.com/en-us/azure/devops/pipelines/tasks/deploy/azure-key-vault?view=azure-devops
https://docs.microsoft.com/en-us/azure/devops/pipelines/process/variables?view=azure-devops&tabs=yaml%2Cbatch

...