Comments 7
Я верно понимаю, что предлагается из энва убрать секреты в волт, чтоб потом через энв передать секреты для доступа к этому волту? Или я не верно что-то понял?
Частично так. Либо nomad, который почти всегда живет в паре с vault, мапит секреты в файл/переменную среды внутри запущеного контейнера. Происходит вынос секретов из репы и ведение аудита по доступу к ним, это основная задача всех подобных систем. Именно безопасности оно не добавляет ни капли, но в полностью автоматизированной среде даже теоретически невозможно безопасно хранить секреты.
Тогда о чем статья, простите? Как правильно заметили ниже - вы не убрали проблему хранения секретов, но добавили проблему потери доступа к секретам. В чем смысл?
Vault выдаёт приложению Role ID и Secret ID
И получаем проблему хранения этих секретов. Только теперь мы добавили ещё одну глобальную зависимость и при падении Vault мы теряем доступ к остальным сервисам.
Не нужно чтобы приложение ходило в вольт. В вольт идёт ci во время деплоя и подкладывать секреты. Если вольт упал то вы не сможете задеплоить новую версию, но приложение продолжает работать. Секретов у вас в итоге в гите нет и посмотреть их можно только на прод сервере или в вольте.
И не нужно тут про удивительный мир DevOps - все с ним нормально)))
Храним секреты правильно: от .env файлов к Vault и Doppler. Практическое руководство