私の秘密アクセス鍵を暗号化形式で指定できる機能はAWS CLIにありますか?私は読みやすい資格情報ファイルにAWSキーを残しての考えを好きではない https://docs.travis-ci.com/user/deployment/s3AWS CLI暗号化秘密鍵
:
例えば、トラヴィスCIスクリプトは、S3キーの暗号化されたバージョンを含めることができます。
私の秘密アクセス鍵を暗号化形式で指定できる機能はAWS CLIにありますか?私は読みやすい資格情報ファイルにAWSキーを残しての考えを好きではない https://docs.travis-ci.com/user/deployment/s3AWS CLI暗号化秘密鍵
:
例えば、トラヴィスCIスクリプトは、S3キーの暗号化されたバージョンを含めることができます。
いいえありません。アクセスキーや秘密鍵の暗号化は、ソフトウェアを使用して行う必要があります。
ただし、アクセスキーと秘密鍵を使用する代わりに、IAMロールを使用することをお勧めします。
Travis CIがサードパーティによってホストされている場合は、アクセスキーの代わりにサードパーティのIAMサードパーティロールを使用する必要があります。これにより、サードパーティはAWSアカウントの時間制限付きの資格情報を取得できます。
自分のEC2インスタンスでTravis CIをホストする場合は、起動時にEC2インスタンスをEC2インスタンスプロファイル(IAMロール)に割り当てることができます。この方法では、インスタンスのどこにでも資格情報を格納する必要なく、すべての権限がインスタンスに与えられます。
AWS CLIはこれをサポートしています。任意の場所(コマンドライン、ファイル、または設定)に任意の資格情報を割り当てないだけで、インスタンスプロファイルから資格情報を読み取ろうとします。