Есть много способов справиться с секретом в случае AWS, но ясно одно, что это зависит от службы, где вы будете использовать и использовать этот секрет.
Но вы исследуете эти два
- Самый простой способ - использовать переменную Environment.
- AWS Secrets Manager
- s3 (для хранения файлов)
Один из распространенных подходовпередать ваш секрет в качестве переменных среды, но в случае с AWS я рекомендую использовать AWS Secrets Manager
AWS Secrets Manager - это сервис AWS, который облегчаетвам управлять секретами. Секретами могут быть учетные данные базы данных, пароли, сторонние ключи API и даже произвольный текст. Вы можете хранить и контролировать доступ к этим секретам централизованно с помощью консоли диспетчера секретов, интерфейса командной строки (CLI) диспетчера секретов или API диспетчера секретов и SDK.
Диспетчер основных секретовСценарий
Следующая диаграмма иллюстрирует самый основной сценарий. Он показывает, как вы можете хранить учетные данные для базы данных в Secrets Manager, а затем использовать эти учетные данные в приложении, которому требуется доступ к базе данных.
Соответствие стандартам
Менеджер секретов AWS прошел аудит для этих стандартов иможет быть частью вашего решения, когда вам нужно получить сертификат соответствия.
Вы можете изучить эту статью , чтобы прочитать и написать секрет.
Если вам нужно поддерживать файлы,не только объект, то вы можете хранить в s3 и извлекать файлы во время развертывания. но лучше включить серверное шифрование .
Но я предпочту секретный менеджер вместо s3 и переменную окружения.
Вы можете для s3 здесь и здесь