並び順

ブックマーク数

期間指定

  • から
  • まで

81 - 120 件 / 139件

新着順 人気順

secretsの検索結果81 - 120 件 / 139件

  • Ultimate guide to secrets in Lambda

    Securing your API Keys, database passwords, or SSH keys for Lambda Functions is tricky. This post compares Systems Manager, Secrets Manager, Key Management Service, and environment variables for handling your secrets in Lambda. We'll cover costs, features, performance, and more. Then we'll lay out a framework for considering the risk of your particular secret, so that you know what's best for your

      Ultimate guide to secrets in Lambda
    • Using the AWS Parameter and Secrets Lambda extension to cache parameters and secrets | Amazon Web Services

      AWS Compute Blog Using the AWS Parameter and Secrets Lambda extension to cache parameters and secrets This post is written by Pal Patel, Solutions Architect, and Saud ul Khalid, Sr. Cloud Support Engineer. Serverless applications often rely on AWS Systems Manager Parameter Store or AWS Secrets Manager to store configuration data, encrypted passwords, or connection details for a database or API ser

        Using the AWS Parameter and Secrets Lambda extension to cache parameters and secrets | Amazon Web Services
      • Keep your secrets synced across multiple repositories with organization secrets

        EnterpriseProductKeep your secrets synced across multiple repositories with organization secretsNow you can define secrets for an organization, making it easier to keep secrets synced across multiple repositories. Secrets allow you to store sensitive information, such as access tokens, in your repository. Now, you can easily share, update, and automatically sync secrets with multiple repositories

          Keep your secrets synced across multiple repositories with organization secrets
        • Doppler: Enter the New Era of Secure Secrets Management | Cloud-Based Platform

          Doppler’s developer-first security platform empowers teams to seamlessly manage, orchestrate, and govern secrets at scale.

            Doppler: Enter the New Era of Secure Secrets Management | Cloud-Based Platform
          • A comprehensive guide to managing secrets in your Terraform code

            One of the most common questions we get about using Terraform to manage infrastructure as code is how to handle secrets such as passwords, API keys, and other sensitive data. For example, here’s a snippet of Terraform code that can be used to deploy MySQL using Amazon RDS: resource "aws_db_instance" "example" { engine = "mysql" engine_version = "5.7" instance_class = "db.t2.micro" name = "example"

              A comprehensive guide to managing secrets in your Terraform code
            • Exclusive: Ex-Russian military bomber engineer seeks asylum at U.S. border, offers military secrets

              A Russian military bomber engineer drove up to the U.S. Southwest border in late December, asking for asylum and offering to reveal some of Russia’s most closely guarded military secrets, according to an unclassified Customs and Border Protection report obtained by Yahoo News. The man and his family arrived in an armored SUV and asked to be admitted into the U.S. because he feared persecution for

                Exclusive: Ex-Russian military bomber engineer seeks asylum at U.S. border, offers military secrets
              • Stealing arbitrary GitHub Actions secrets

                I’m a big fan of the “try weird stuff and see what happens” approach to security research. Modern software has a huge number of bugs, and engineering teams often have to prioritize which bugs to fix, based in part on the number of users affected by each bug. The result is that glaringly obvious bugs (say, a website being down) tend to get fixed very quickly. On the other hand, a bug that only occu

                • A Forensic Analysis of EarthBound's Deepest Secrets | Video Game History Foundation

                  EarthBound’s localization source files were deleted forever 25 years ago…or were they? Hey, Frank Cifaldi from the VGHF here. Before we kick things over to Clyde Mandelin for our main feature, I wanted to talk briefly about not only how we managed to recover development data from Nintendo’s EarthBound, but how fickle and volatile this material can be. When we talk about video game source material,

                    A Forensic Analysis of EarthBound's Deepest Secrets | Video Game History Foundation
                  • EKSにおけるkubernetes-external-secretsとIRSAによる権限移譲 - decadence

                    これは何 EKSでパスワード等のsecret情報を利用するにあたり、EKS x parameter store/secret secret manager x kubernetes-external-secretを利用する際に、IRSA+assume roleで権限を絞る方法について 背景 EKSを利用する際の課題として、Secretの管理をどのようにして行うのか、といった問題がある。 1つの解として、AWS Parameter Store / Secret Manager / etcによるパスワード等の管理を行い、kubernetes-external-secretsを利用して、ExternalSecret resourceからSecretを作成する、といった方法が考えられる。 一方で、正しい使い方をしないと、意図せず強い権限を持ったroleが出来てしまうこともある。 この記事では現時点

                      EKSにおけるkubernetes-external-secretsとIRSAによる権限移譲 - decadence
                    • k8sでConfigMap/Secretsの更新時に環境変数へ反映するデプロイフローについて - えんじにあメモ

                      はじめに k8sの CofnigMap/Secrets を環境変数に設定し、アプリケーション(Deployment)から利用するパターンはよくあると思います デプロイ時にDeployment、CofnigMap/Secretsをまとめてデプロイすると思いますが、CofnigMap/Secrets のみの更新時にはDeploymentに自動で反映されません これはアプリケーションが起動時に CofnigMap/Secrets の値を環境変数に設定するため、起動後に CofnigMap/Secrets が更新されても反映されないためです アプリケーションにも環境変数の更新を反映をさせたい場合は、Deployment と CofnigMap/Secrets を一緒に更新すればよいわけです そこで、CofnigMap/Secrets を更新した際に、Deploymentにローリングアップデートをか

                        k8sでConfigMap/Secretsの更新時に環境変数へ反映するデプロイフローについて - えんじにあメモ
                      • 書評|日本のスタートアップが海外のVCから投資されない理由|"Secrets of Sand Hill Road" by Scott Kupor - カタパルトスープレックス

                        業界にはそれを象徴する中心地があります。映画の象徴がハリウッドで、金融の象徴がウォール・ストリート(イギリスのシティでもいいですが)であるように、ベンチャーキャピタルの象徴がシリコンバレーにあるサンド・ヒル・ロードなのだそうです。 最も有名なベンチャーキャピタルの一つであるアンドリーセン・ホロウィッツ(略称:a16z)の第一号社員であり『HARD THINGS』で有名なベン・ホロウィッツにとって長年にわたり片腕となってきたスコット・カーパのはじめての書籍"Secrets of Sand Hill Road"はスタートアップの起業家がよりベンチャーキャピタルを理解できるように、情報の不均衡を解決するために書かれた本です。 Secrets of Sand Hill Road: Venture Capital and How to Get It (English Edition) 作者: Sco

                          書評|日本のスタートアップが海外のVCから投資されない理由|"Secrets of Sand Hill Road" by Scott Kupor - カタパルトスープレックス
                        • GitHub - praetorian-inc/noseyparker: Nosey Parker is a command-line program that finds secrets and sensitive information in textual data and Git history.

                          Nosey Parker is a command-line tool that finds secrets and sensitive information in textual data. It is useful both for offensive and defensive security testing. Key features: It can natively scan files, directories, and Git repository history It uses regular expression matching with a set of 139 patterns chosen for high signal-to-noise based on experience and feedback from offensive security enga

                            GitHub - praetorian-inc/noseyparker: Nosey Parker is a command-line program that finds secrets and sensitive information in textual data and Git history.
                          • PowerShellの新しい認証情報管理(PowerShell Secrets Management)について | DevelopersIO

                            しばたです。 11月4日~8日に開催されたMicrosoft Ignite 2019ではPowerShell 7に関するセッションも幾つか発表されたのですが、その中で以前公開されたロードマップで発表された認証情報の管理基盤について触れているものがあったので本記事で紹介します。 PowerShell Secrets Management 本記事で紹介するセッションはこちらです。 Microsoft Azure: PowerShell secrets management このセッションはPowerShell TeamのSydney Smithさんによるショートセッションで、複数の認証情報ストアへのアクセスを統一的に行うMicrosoft.PowerShell.SecretsManagementモジュールの概要と、このモジュールを使いAzure Key VaultからPowerShell Ga

                              PowerShellの新しい認証情報管理(PowerShell Secrets Management)について | DevelopersIO
                            • 【Security Hub修復手順】[SecretsManager.3] 未使用の Secrets Manager のシークレットを削除します | DevelopersIO

                              こんにちは、AWS事業本部の平井です。 皆さん、お使いのAWS環境のセキュリティチェックはしていますか? 当エントリでは、AWS Security HubによるAWS環境のセキュリティ状況スコアリングに該当する項目についての修正手順をご紹介します。 本記事の対象コントロール [SecretsManager.3] 未使用の Secrets Manager のシークレットを削除します [SecretsManager.3] Remove unused Secrets Manager secrets 前提条件 本記事はAWS Security Hubで「AWS基礎セキュリティのベストプラクティススタンダード」を利用されている方向けの内容です。 AWS Security Hubの詳細についてはこちらのブログをご覧ください。 コントロールの説明 このコントロールは、シークレットが、指定した日数内にアク

                                【Security Hub修復手順】[SecretsManager.3] 未使用の Secrets Manager のシークレットを削除します | DevelopersIO
                              • functions:secrets:setが追加され、Functionsのconfigを使った環境変数が非推奨になった話

                                Firebaseのセキュリティチェックリストを見ていると、 CloudFunctionの環境変数に機密情報を入れないでください 多くの場合、自己ホスト型のNode.jsアプリでは、環境変数を使用して秘密鍵などの機密情報を含めます。 CloudFunctionsではこれを行わないでください。 Cloud Functionsは関数の呼び出し間で環境を再利用するため、機密情報を環境に保存しないでください。 とありました。(2022/04/11) 以前は、ランタイム環境構成でfunctions:config:set で秘匿情報を登録し、 functions.config().some.keyで取り出すという方法が一般的だったのですが、環境変数に関しては、`.env'で管理し、秘匿情報はシークレットを使うことが推奨となりました。「呼び出し間で環境を再利用」とあるので、コンテナを共有あるいは使い回しを

                                  functions:secrets:setが追加され、Functionsのconfigを使った環境変数が非推奨になった話
                                • GitHub - techgaun/github-dorks: Find leaked secrets via github search

                                  You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                    GitHub - techgaun/github-dorks: Find leaked secrets via github search
                                  • Tokyo's Urban Planning Secrets Revealed in New Book - Bloomberg

                                    • GitHub - sniptt-official/ots: 🔐 Share end-to-end encrypted secrets with others via a one-time URL

                                      You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                        GitHub - sniptt-official/ots: 🔐 Share end-to-end encrypted secrets with others via a one-time URL
                                      • [AWS Secrets Manager] ECS デプロイ時に気をつけたい秘匿情報の扱いについて

                                        はじめに ECSタスクのコンテナからRDSなどの外部ストレージにアクセスする場合、AWS Secrets Manager のような秘匿情報を管理するマネージドサービスを使用して、セキュリティ面に配慮する必要があります。 チームの方針によってはプロダクション環境以外ではAWS Secrets Managerで管理することの優先度を下げる場合があるかと思いますが、基本的にはAWS Secrets Manager経由で秘匿情報を参照するのが望ましいと思います。 ECSからAWS Secrets Managerにアクセスする ECSからAWS Secrets Managerにアクセスする際に少し躓くポイントがあったので、ここで整理をしてみます。 VCPエンドポイントと紐付ける あらかじめVPCエンドポイントを作成しておき、デプロイするECSのサービスを作成したVPC内に所属させる必要があります。

                                          [AWS Secrets Manager] ECS デプロイ時に気をつけたい秘匿情報の扱いについて
                                        • AWS Secrets Managerで RDSのパスワードローテーションしてみる in 2022 | DevelopersIO

                                          こんにちは、AWS事業本部コンサルティング部のたかくに(@takakuni_)です。 今回はタイトルの通り、AWS Secrets ManagerでRDSのパスワードローテーションをしてみようと思います。 弊社ブログ内でいくつが既に紹介されていますが、Secrets ManagerがVPCエンドポイントをサポートしていたためアップデート記事となります。 年初めに、タイトルに「in 2022」をつけて大丈夫か内心ソワソワしています... 2022年12月23日追記 年の終わりにまさかのアップデートがありました。 Amazon RDS と Secrets Manager が直接統合され、より簡単にパスワードローテーションできるようになりました。詳しくは以下をご覧ください! 公式ドキュメント ローテーション関数へのネットワークアクセス チュートリアル: AWS データベースのシークレットをローテ

                                            AWS Secrets Managerで RDSのパスワードローテーションしてみる in 2022 | DevelopersIO
                                          • Amazon EKS が AWS KMS を使った Secrets のエンベロープ暗号化に対応

                                            今回、AWS Key Management Service (KMS) キーを使い、Amazon Elastic Kubernetes Service (EKS) に保存された Kubernetes Secrets に対するエンベロープ暗号化が行えるようになりました。エンベロープ暗号化の導入は、機密情報を保持するアプリケーションに対するセキュリティのベストプラクティスというべきものです。またこれは、多層防御セキュリティ戦略の一部分を成しています。 Kubernetes Secrets により、パスワード、Docker Registry の認証情報、Kubernetes API を使う TLS キーなどの機密情報を、保存および管理できるようになります。Kubernetes では、すべての機密オブジェクトのデータを etcd に保存します。さらに、Amazon EKS が使用するすべての et

                                              Amazon EKS が AWS KMS を使った Secrets のエンベロープ暗号化に対応
                                            • How to store your AWS Lambda secrets cheaply without compromising scalability or security

                                              Don’t tell anyone your secrets. Do tell people how to store secrets. (Photo by Kristina Flour on Unsplash)Most Lambda deployments use environment variables to pass configuration to the deployed function. It’s the recommendation that AWS makes in the documentation, and it’s an attractive choice because it’s easy, encrypted at rest, and allows for flexibility in how you get the…

                                                How to store your AWS Lambda secrets cheaply without compromising scalability or security
                                              • Unauthorized access to organization secrets in GitHub — Ophion Security

                                                SummaryWe identified a security issue in GitHub’s Repository Security Advisory feature (https://docs.github.com/en/code-security/security-advisories/repository-security-advisories/about-repository-security-advisories) that allowed us to retrieve plaintext Codespace secrets of any organization including GitHub. DescriptionOn November 09, 2022, GitHub released a new feature to its beta technical pre

                                                  Unauthorized access to organization secrets in GitHub — Ophion Security
                                                • GitHub - GitGuardian/ggshield: Find and fix 360+ types of hardcoded secrets and 70+ types of infrastructure-as-code misconfigurations.

                                                  You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                    GitHub - GitGuardian/ggshield: Find and fix 360+ types of hardcoded secrets and 70+ types of infrastructure-as-code misconfigurations.
                                                  • 【初心者】AWS Secrets Manager と AWS Systems Manager Parameter Store を使ってみる - Qiita

                                                    【初心者】AWS Secrets Manager と AWS Systems Manager Parameter Store を使ってみるAWS初心者parameter_storeSecretsManager 1. 目的 AWSのセキュリティ関連サービスの復習をしている。パスワードなどの保護すべき値を安全に保存するための仕組みであるAWS Secrets Manager と AWS Systems Manager Parameter Store について、それぞれを試して使い勝手などを確認する。 機能の差異や使い分けについては、Qiita記事「AWSのParameter StoreとSecrets Manager、結局どちらを使えばいいのか?比較」に詳しく整理、網羅されており、それを読むだけで一通り理解できるが、一応自分でどんなものか試してみる。 2. やったこと RDSと、RDSへ接続し

                                                      【初心者】AWS Secrets Manager と AWS Systems Manager Parameter Store を使ってみる - Qiita
                                                    • 第1話 / Project:;COLD case.614 Strawberry and secrets - 漫画:揚 茄子央/原作:Team Project:;COLD | コミックグロウル |無料で読めるWEBマンガ!

                                                      Project:;COLD case.614 Strawberry and secrets 漫画:揚 茄子央/原作:Team Project:;COLD 都市伝説から始まる、回旋曲的ミステリ。 女子高生達は予め決められた鏖殺を回避できるのかーー? 現実と仮想が交錯する不可逆性SNSミステリ『Project:;COLD』。 インターネットを中心に話題の本作が遂にコミカライズ!!!!

                                                        第1話 / Project:;COLD case.614 Strawberry and secrets - 漫画:揚 茄子央/原作:Team Project:;COLD | コミックグロウル |無料で読めるWEBマンガ!
                                                      • Secrets of Japan's TOP Hamburger Joint: American Handcrafted Burgers

                                                        Get ready to discover the secrets of Japan's top hamburger joint, known far and wide for its awesome American handcrafted burgers. The guy running the show is an American who grinds all his own meat and makes everything from scratch, right there in his Fukuoka shop. It's as authentic as you can get, like stepping into a burger spot right in the heart of America. With top ratings and love from the

                                                          Secrets of Japan's TOP Hamburger Joint: American Handcrafted Burgers
                                                        • 【おススメTED動画】成功するための8つの秘密「8 Secrets of Success」 - 英語で世界を広げたい!~英語学習&見聞録~

                                                          価値のあるアイデアを世に広めていくこと(Ideas Worth Spreading)を使命としているTED*1。 普段はTEDが公式にお勧めしている25個の最も人気の動画を収録したPlaylistがありますのでこれを一つずつ観ていっていますが、今日はちょっと時間が無いので超短いやつでご勘弁を! 今日の動画は、『8 Secrets of Success』(成功するための8つの秘密)。 www.ted.com Richard St. John氏による2005年のスピーチ。 なんとわずか3分17秒! 普段は高校生に2時間で話している内容を、3分にぎゅっと縮めたもの。 時間が無い時にぴったりですね。 短いだけあって早口のスピーチですが、その中でもウィットと為になる知恵がつまっています。 たった3分なのでぜひカップラーメンを作る待ち時間にでも観て頂ければと思いますが、Richard氏が7年間かけて5

                                                            【おススメTED動画】成功するための8つの秘密「8 Secrets of Success」 - 英語で世界を広げたい!~英語学習&見聞録~
                                                          • No Secrets! Quickly find sensitive files in your GitHub repo

                                                            No Secrets! Quickly find sensitive files in your GitHub repo Open source supply chains and code security has been on my mind lately, and one thing white hats and black hats alike often do is search Git repositories for secrets that have been accidentally committed. While playing with the Sourcegraph search console to learn about the different filters/types/options, and to sharpen up on my regex I

                                                              No Secrets! Quickly find sensitive files in your GitHub repo
                                                            • Unlock The Secrets Of Enjoying An Unforgettable Night Out In Shibuya: A Guide To The Best Spots|Find your best Japanese ladies|Best Escorts Tokyo

                                                              Best Escorts TokyoNightlife MediaShibuyaUnlock The Secrets Of Enjoying An Unforgettable Night Out In Shibuya: A Guide To The Best Spots Unlock The Secrets Of Enjoying An Unforgettable Night Out In Shibuya: A Guide To The Best Spots 2023 5/08 Are you looking for an unforgettable night out in Shibuya? Whether you’re a Tokyo native or just visiting, the city has something to offer everyone. From deli

                                                              • QuickSight のデータソース接続構成に AWS Secrets Manager が使えるようなりました | DevelopersIO

                                                                いわさです。 API だけ更新されていてまだアップデート履歴が出ていないのですが、どうやら QuickSight でデータストアを構成する際に Secrets Manager を使えるようになったようです。 本日はこれまでどういう状況だったのかを確認と、新しい機能を試した結果を共有したいと思います。 今回の機能は QuickSight でもセキュリティのベストプラクティスを適用しやすくなるアップデートなので、運用環境でご利用されている方は是非ご検討ください。 いままで 前提の知識として、QuickSight で「ダッシュボード」を作成するためには「分析」を作成する必要があります。 また、「分析」を作成するためには「データセット」を作成する必要があります。 そして「データセット」を作成する際には「データストア」を構成します。 S3 などをデータストアに指定する場合は QuickSight が

                                                                  QuickSight のデータソース接続構成に AWS Secrets Manager が使えるようなりました | DevelopersIO
                                                                • GitHub Protips: Tips, tricks, hacks, and secrets from Vitor Monteiro

                                                                  CommunityProductGitHub Protips: Tips, tricks, hacks, and secrets from Vitor MonteiroThere are lots of hidden secrets, keyboard shortcuts, hacks, and more that can make you and your team’s GitHub experience more productive, personal, and entertaining. Here are some Protips that Vitor Monteiro, GitHub Strategic Architect, has picked up along the way that might be useful to you. This is the first in

                                                                    GitHub Protips: Tips, tricks, hacks, and secrets from Vitor Monteiro
                                                                  • TerraformでAWS CodeCommitのGit認証情報を生成してAWS Systems Manager Parameter StoreやAWS Secrets Managerに保存する | DevelopersIO

                                                                    「Terraformで作ったCodeCommitのGit認証情報をいい感じに管理したい」 GitLabリポジトリをCodeCommitにミラーリングしたい時がありました。 以下の記事で設定できました。(感謝!) GitLabのリポジトリをCodeCommitにミラーリングする流れとしては、以下になります。 CodeCommit作成 IAMポリシーとIAMユーザー作成 CodeCommit Git認証情報の作成 GitLabにてミラーリングの設定(Git認証情報をセット) Terraformを使うにあたり、「3.CodeCommit Git認証情報の作成」の部分で作成するGit認証情報の管理すればいいんだろうと少し悩みました。 結論: Git認証情報の作成: 「aws_iam_service_specific_credential」で作成可能 認証情報の管理: SystemManager P

                                                                      TerraformでAWS CodeCommitのGit認証情報を生成してAWS Systems Manager Parameter StoreやAWS Secrets Managerに保存する | DevelopersIO
                                                                    • SOPS: Secrets OPerationS! | MoT Lab (GO Inc. Engineering Blog)

                                                                      こんにちは、技術戦略部 SREグループのカンタンです! データベースのパスワードやAPIサーバの認証情報など秘密情報をきちんと管理しないと漏洩が発生しセキュリティインシデントに繋がる可能性が高いでしょう。 数ヶ月前から、SREグループが扱っている秘密情報の管理方法をgit-cryptからsopsに切り替えました。運用が楽になり、セキュリティレベルが向上し、非常に満足しているためsops自体とSREグループの使い方を紹介させていただきたいと思います。 背景SREグループでは、Terraform用の設定やKubernetesで動いているサービスの環境変数など秘密情報を暗号化した上で一つのgitリポジトリで一元管理しています。秘密情報を利用する際、暗号化ファイルを復号してからgrepなどで検索したり、Terraformプロジェクトを適用したり、環境変数をKubernetesのSecretに反映し

                                                                        SOPS: Secrets OPerationS! | MoT Lab (GO Inc. Engineering Blog)
                                                                      • CloudFormationでIAMアクセスキーの発行とSecrets Managerへの格納をしてみた | DevelopersIO

                                                                        こんにちは、CX事業本部 IoT事業部の若槻です。 今回は、CloudFormationでIAMアクセスキーの発行とSecrets Managerへの格納をしてみました。 なぜCloudFormationとSecrets Managerなのか? (主観ですが)AWSのIaC機能は下記の2つです。 AWS CLoudFormation AWS CDK また、AWSのセキュアなパラメータ管理機能は主に下記の2つです。 AWS Systems Manager Parameter Store(SecureStringを使用) AWS Secrets Manager このうち、IAMアクセスキーの発行とそのクレデンシャルの格納をIaCで完結させられる方法は、調べてみたところ「CloudFormationとSecrets Managerの組み合わせのみ」だったため、今回その方法についてご紹介します。ま

                                                                          CloudFormationでIAMアクセスキーの発行とSecrets Managerへの格納をしてみた | DevelopersIO
                                                                        • GitHub Actions の Repository Secrets を登録する Python スクリプトを書いてみた | DevelopersIO

                                                                          サーモン大好き横山です。 GitHub Actions を利用する上で、1つの Organization に複数のチームで利用していて、 Organization Secret を登録しにくい場合に、自分たちで管理する各 Repository Secret に登録・更新する作業が面倒になることがありますよね。……はい、うちは面倒になりました。 ということで Python コードを書きました。 事前準備 Python バージョン $ python3 -V Python 3.10.4 パッケージインストール $ pip install requests pynacl コード GitHub の REST API の Doc に書いてある方法を一部そのまま使いました。 ORG_NAME 、 REPO_NAMES 、 GITHUB_TOKEN、 ACTIONS_SECRETS の値は適宜書き換えて実

                                                                            GitHub Actions の Repository Secrets を登録する Python スクリプトを書いてみた | DevelopersIO
                                                                          • Get the SEO Secrets Our Industry-Leading Clients Pay Us to Find

                                                                            Detailed is for people who are past the SEO basics (or at least looking to level-up quickly). I've been writing about SEO since I was 15 years old, and a decade later I'm fortunate to have consulted for companies I love like Ahrefs, Kinsta, Buffer, ConvertKit and multi-billion dollar brands. The basics can be incredibly effective, but hundreds of sites cover them well and I want to focus on unique

                                                                              Get the SEO Secrets Our Industry-Leading Clients Pay Us to Find
                                                                            • AWS CDKでAmazon Aurora DB クラスターとAWS Secrets Managerとの統合を設定してみた | DevelopersIO

                                                                              AWS CDKでAmazon Aurora DB クラスターとAWS Secrets Managerとの統合を設定してみた AWS CDKでもRDSとSecrets Managerの統合を設定したいな こんにちは、のんピ(@non____97)です。 皆さんはAWS CDKでもAmazon RDSとAmazon Secrets Managerの統合を設定したいなと思ったことはありますか? 私はあります。 こちらの機能を使うことで自動でRDSのマスターユーザーのシークレットが作成されます。特にアツいのが自動ローテーション用のLambda関数を作成する必要がない点ですね。 こちらの機能はCFnでも有効化することが可能です。具体的にはAWS::RDS::DBClusterまたはAWS::RDS::DBInstanceでManageMasterUserPasswordをtrueにします。 Mana

                                                                                AWS CDKでAmazon Aurora DB クラスターとAWS Secrets Managerとの統合を設定してみた | DevelopersIO
                                                                              • EKSでの機密情報の隠蔽にkubernetes-external-secretsを導入してみた - asoview! Tech Blog

                                                                                アソビュー!SREチームの霧生です。 この記事はアソビュー! Advent Calendar 2019 13日目の記事となります。 アソビューでは最近一部のアプリケーションのインフラにEKSを導入しています。 その運用をしていく中でDBのuser/passやAPIキーといった機密情報を隠蔽したい要件が出てきました。 ECSでは下記のClassmethodさんの記事にある通り、タスク定義とパラメータストアによる隠蔽ができますが、EKSではまだ公式で対応していないためどうしようかと悩んでいたところ、kubernetes-external-secretsを見つけました。 dev.classmethod.jp kubernetes-external-secretsとは kubernetes-external-secretsはドメインレジストラサービスを提供しているGoDaddy社がOSSとして公開

                                                                                  EKSでの機密情報の隠蔽にkubernetes-external-secretsを導入してみた - asoview! Tech Blog
                                                                                • AWS Parameters and Secrets Lambda ExtensionをPythonのrequestsモジュールなしで使ってみた | DevelopersIO

                                                                                  こんにちは、つくぼし(tsukuboshi0755)です! LambdaでSSM Parameter StoreやSecrets Managerから値を取得する際に、AWS Parameters and Secrets Lambda Extension(以降Lambda Extension)を使うと、自前で実装しなくともキャッシュを利用でき、コストの削減やレイテンシーの改善を実現できます。 本機能をPythonで用いる場合、上記含め多くの記事でrequestsモジュールを用いたコードが記載されています。 requestsモジュールはコード量が少ないという特徴がある一方で、Python3.8以降では外部ライブラリになってしまっているため、使用する場合は別途レイヤーを作成する必要があります。これはちょっと面倒ですよね..。 そこで、今回はrequestsモジュールの代わりに、Python3.8

                                                                                    AWS Parameters and Secrets Lambda ExtensionをPythonのrequestsモジュールなしで使ってみた | DevelopersIO