আপনি যদি ডাব্লুএসে থাকেন , তবে অ্যাডাব্লুএস ব্লগে সেগমেন্ট.আইওর দ্বারা "গোপনীয়তা পরিচালনার সঠিক উপায়" একবার দেখুন । আমরা গোপনীয়তা পরিচালনার জন্য আমাদের গ্রাহকদের সকলকে ব্যবহার করার পক্ষে পরামর্শ দিই । এটি কেএমএস কীগুলির সাথে একসাথে এডাব্লুএস সিস্টেমস ম্যানেজার প্যারামিটার স্টোর (এসএসএম) উপকারের মাধ্যমে কাজ করে। এটি নিশ্চিত করে যে গোপনীয়তা বিশ্রামে এনক্রিপ্ট করা (এবং ট্রানজিটে), আইএএম এর সাথে সুরক্ষিত, ক্লাউডট্রেইলের সাথে শ্রাবণযোগ্য এবং কেবল রান-টাইমে পরিবেশগত পরিবর্তনশীল হিসাবে উদ্ভাসিত হয়।chamber
চেম্বারটি কনফিগার করার পরে এবং কেএমএস কী সেটআপ করার পরে , আমরা প্যারামিটার স্টোরটিতে গোপনীয়তাগুলি লিখি।
chamber write db TF_VAR_DB_USER foobar
chamber write db TF_VAR_DB_PASS secret
তারপরে আপনি যখন টেরেমফর্মটি কল করবেন তখন সেই গোপনীয়তাগুলি ব্যবহার করুন।
chamber exec db -- terraform plan
এটি ধরে নিয়েছে যে আপনি একটি পরিবর্তনশীল বলে DB_USER
এবং DB_PASS
আপনার এইচসিএল কোডটিতে সংজ্ঞা দিয়েছেন।
উদাহরণস্বরূপ, আপনি এটিতে যুক্ত করতে পারেন variables.tf
variable "DB_USER" { }
variable "DB_PASS" { }
দ্রষ্টব্য: chamber
সর্বদা বড় হাতের মধ্যে পরিবেশের পরিবর্তনগুলি রফতানি করবে
terraform-aws-kms-key
কেএমএস কীটি সহজতর করার জন্য আমরা একটি টেরাপের মডিউল সরবরাহ করি । chamber
একাধিক নেমস্পেসের সাথে কীভাবে ব্যবহার করতে হয় সেইসাথে কীভাবে গোপনীয়তা পরিচালনা করতে টেরাপের সাথে চেম্বার ব্যবহার করতে হয় তার উদাহরণ সহ আমাদের বিস্তারিত ডকুমেন্টেশন দেখুন Check চেম্বার নির্ভরতা বিধানের জন্য আমাদের সম্পূর্ণ রেফারেন্স উদাহরণটি দেখুন ।
হিসাবে হিসাবে .tfstate
, আপনি রাষ্ট্র ফাইলটিতে প্লেইন-পাঠ্য গোপনীয়তার অস্তিত্ব সম্পর্কে সত্যই একটি ভাল বিষয় নিয়ে এসেছেন। এর আশেপাশে আসলে কোনও উপায় নেই। পরিকল্পনা তৈরির জন্য টেরফর্মটিকে পরিবর্তনগুলি গণনা করার জন্য, এটি "পূর্বে" এবং "পরে" অবস্থা জেনে রাখা উচিত। এই কারণে, আমরা বাধ্যতামূলক সংস্করণ সহ একটি এনক্রিপ্ট করা এস 3 বালতি ব্যবহার করার পরামর্শ দিই। terraform-aws-tfstate-backend
সেরা অভ্যাস অনুসারে একটি বালতি এবং ডায়নামোডিবি লকিং টেবিলের ব্যবস্থা করতে মডিউলটি ব্যবহার করুন ।