Я пытаюсь сгенерировать случайную строку в качестве пароля для RDS, а затем записываю ее обратно в хранилище (используя ресурс vault_generic_secret).Мне это удалось, но проблема в том, что пароль отображается в выходных данных журналов Jenkins.
Я думаю, что эта проблема решена в более новых версиях поставщика Vault.Но я не могу обновить версию провайдера (используя 1.2.0 atm), так как она управляется другой командой.Таким образом, параметры, которые я подумал, похожи на генерацию случайной строки с использованием ресурса random_string и запись ее обратно в Vault с использованием curl.Таким образом, мне не нужно будет использовать ресурс vault_generic_secret, и, следовательно, в журналах сборки Jenkins пароль не будет обнаружен.
Кто-то упомянул обёртывание кода terraform и затем добавление + x к нему.Например: / bin / bash + x план terraform ..
Но когда я запустил следующий код
sh +x "terraform plan -no-color -out=tfplan -input=false -var-file=${tfvars}"
Вышло сообщение об ошибке -
org.codehaus.groovy.control.MultipleCompilationErrorsException: startup failed: WorkflowScript: 150: expecting '}', found 'terraform plan -no-color -out=tfplan -input=false -var-file=' @ line 150, column 11. sh +x "terraform plan -no-color -out=tfplan -input=false -var-file=${tfvars}" ^