Как мы можем записать секреты в хранилище, не раскрывая их во время планирования / применения в журналах? - PullRequest
0 голосов
/ 01 января 2019

Я пытаюсь сгенерировать случайную строку в качестве пароля для RDS, а затем записываю ее обратно в хранилище (используя ресурс vault_generic_secret).Мне это удалось, но проблема в том, что пароль отображается в выходных данных журналов Jenkins.

Я думаю, что эта проблема решена в более новых версиях поставщика Vault.Но я не могу обновить версию провайдера (используя 1.2.0 atm), так как она управляется другой командой.Таким образом, параметры, которые я подумал, похожи на генерацию случайной строки с использованием ресурса random_string и запись ее обратно в Vault с использованием curl.Таким образом, мне не нужно будет использовать ресурс vault_generic_secret, и, следовательно, в журналах сборки Jenkins пароль не будет обнаружен.

Кто-то упомянул обёртывание кода terraform и затем добавление + x к нему.Например: / bin / bash + x план terraform ..

Но когда я запустил следующий код

sh +x "terraform plan -no-color -out=tfplan -input=false -var-file=${tfvars}"

Вышло сообщение об ошибке -

org.codehaus.groovy.control.MultipleCompilationErrorsException: startup failed: WorkflowScript: 150: expecting '}', found 'terraform plan -no-color -out=tfplan -input=false -var-file=' @ line 150, column 11. sh +x "terraform plan -no-color -out=tfplan -input=false -var-file=${tfvars}" ^

...