8

संवेदनशील वातावरण चर को पारित करने के लिए अनुशंसित तरीका क्या है, उदा। पासवर्ड, Amazon ECS कार्यों के लिए? डॉकर कंपोज़ के साथ, मैं key-only environment variables का उपयोग कर सकता हूं, जिसके परिणामस्वरूप ओएस पर्यावरण से मूल्यों को पढ़ा जा सकता है। हालांकि ECS task definitions के लिए मुझे कोई संबंधित विधि नहीं दिखाई दे रही है।मुझे अमेज़ॅन ईसीएस कार्यों में संवेदनशील पर्यावरण चर कैसे पारित करना चाहिए?

उत्तर

3

आपके द्वारा पोस्ट की गई कार्य परिभाषा लिंक में एक "पर्यावरण" अनुभाग है जो आपको ऐसा करने की अनुमति देता है। वे कंटेनर के अंदर पर्यावरण चर बन जाते हैं।

यदि आपका मतलब है कि आप कार्य परिभाषा के बाहर जानकारी रखना चाहते हैं और वह कार्य इसका संदर्भ दे सकता है, तो आप नहीं कर सकते। उस मामले में आपकी सबसे अच्छी शर्त यह है कि आपका कंटेनर उस जानकारी को बाहरी स्रोत से खींचें और ईसीएस कार्य कॉन्फ़िगरेशन को संदर्भित करने का प्रयास न करें।

1

आप चर स्टोर करने के लिए Parameter Store उपयोग कर सकते हैं। यह एन्क्रिप्शन का भी समर्थन करता है, अगर आप उन्हें SecureString के रूप में स्टोर करते हैं।

आप उन्हें कार्य परिभाषा में पर्यावरण चर के रूप में संदर्भित कर सकते हैं।

आप उन्हें कंटेनर स्टार्टअप स्क्रिप्ट

value_from_parameter_store =`aws ssm get-parameters --names parameter_store_key --with-decryption --region $REGION --output text 2>& 1| awk '{print $4}'` 

में पुनः प्राप्त करने के तुम भी parameter_store_key के रूप में वातावरण चर उल्लेख कर सकते हैं की जरूरत है। ताकि आप $parameter_store_key

0

का उपयोग कर सकें यदि आप पर्यावरण चर का उपयोग करते हैं तो वे एडब्ल्यूएस कंसोल में लॉग इन करते समय देखे जा सकते हैं। एडब्ल्यूएस ने आपके संवेदनशील डेटा को छिपाने के लिए उचित "रहस्य" का उपयोग करने पर एक गाइड लिखा है। कंटेनर इन्हें मेमोरी आधारित पर्यावरण चर में स्टार्टअप पर लोड करते हैं। यहां एक गाइड है: https://aws.amazon.com/blogs/security/how-to-manage-secrets-for-amazon-ec2-container-service-based-applications-by-using-amazon-s3-and-docker/

संबंधित मुद्दे