pulumi - 暴露 Pulumi ecnryptedKey 安全吗?

标签 pulumi amazon-kms

我有一个堆栈,我相信它利用 AWS KMS key 在 Pulumi 堆栈配置文件 Pulumi..yaml 中进行 secret 和状态加密

enter image description here

在公共(public)存储库中公开此内容是否安全?据我了解, secret 也以加密形式存储在堆栈配置文件中;在公共(public)存储库中公开这些内容是否相当安全?

这个 key 到底是如何生成的,Pulumi secret 管理背后的内部机制是什么?

最佳答案

是的,在代码中公开这些值是完全安全的。

key 是使用您的 key 提供程序(在本例中为 AWS KMS key )进行非对称加密的,只有当有人有权访问 AWS KMS key 本身来解密该值时,才可能检索该值,即使这样,也有点跳圈练习。

我自己在源代码管理中公开了这些值,因此您完全可以将它们留在您的存储库中

关于pulumi - 暴露 Pulumi ecnryptedKey 安全吗?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/71988080/

相关文章:

c# - 使用 pulumi 运行 EF Core 迁移

c# - Azure:如何在 Azure 中的 ASP.NET Core 应用程序中写入和读取自定义日志消息?

amazon-web-services - AWS IAM 和 KMS 策略 'muddlement'

amazon-web-services - 仅授予对 Amazon 别名 key 的访问权限的 IAM 策略

amazon-web-services - 如何在不使用二进制文件的情况下调用亚马逊的AWS kms解密函数?

python - Output 类型的对象不可 JSON 序列化

amazon-web-services - 获取现有 VPC 以在 Pulumi 堆栈中使用

javascript - 让 Ansible 与 Pulumi 一起工作可能吗?

amazon-web-services - 如何将boto的s3bucket.copy_key与KMS SSE一起使用?

amazon-web-services - Pyspark 数据帧从一个存储桶读取并在同一作业中使用不同的 KMS key 写入另一个存储桶