共有
  • 記事へのコメント5

    • 注目コメント
    • 新着コメント
    その他
    yuuAn
    yuuAn うちはテスト環境デモ環境ってどんどん環境増やす中で、環境ごとに変わる値を管理するのに Credentials は不便だったので Credentials から環境変数に変えた

    2024/02/16 リンク

    その他
    jksy
    jksy Secrets Managerに突っ込んで環境変数から読んだほうがいいように思えるけど。

    2024/02/15 リンク

    その他
    takahashim
    takahashim どちらかというとParameter Storeの運用を改善するべき事案な気もしますが、そうもいかないんでしょうか(組織の都合上難しいとか…?)

    2024/02/15 リンク

    その他
    sora_h
    sora_h 退化してない?

    2024/02/14 リンク

    その他
    YassLab
    YassLab "Credentialsの安全性は、主に使用される暗号化アルゴリズムとマスターキーの管理方法に依存 / 2023年時点で、AES-256-GCM暗号化アルゴリズムを用いた暗号化は、最も安全 / しかし、最も重要なのはマスターキーの管理"

    2024/02/14 リンク

    その他

    注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

    アプリのスクリーンショット
    いまの話題をアプリでチェック!
    • バナー広告なし
    • ミュート機能あり
    • ダークモード搭載
    アプリをダウンロード

    関連記事

    【イベントレポート】Railsアプリで秘匿情報を環境変数からCredentialsに移行した話 - Timee Product Team Blog

    イベント概要 2023年11月15日に「GENBA #1 〜RubyRails開発の現場〜」と題してRuby/Railsでの開発に関...

    ブックマークしたユーザー

    すべてのユーザーの
    詳細を表示します

    同じサイトの新着

    同じサイトの新着をもっと読む

    いま人気の記事

    いま人気の記事をもっと読む

    いま人気の記事 - テクノロジー

    いま人気の記事 - テクノロジーをもっと読む

    新着記事 - テクノロジー

    新着記事 - テクノロジーをもっと読む

    同時期にブックマークされた記事