我开始使用cloudify
并且本着DevOps
的精神infrastructure is code
我希望将密码存储在一个安全且集中的位置。
在我看来,我应该将凭据放在相关服务的.properties
文件中,但版本化普通密码似乎是一个坏主意而不是版本化它似乎也是一个坏主意(代码是无版本的) 。
我知道chef
有encrypted data bags
,我想知道cloudify
是否有类似内容?如果没有,我应该注意哪种不同的最佳做法?
由于
答案 0 :(得分:6)
使用即将推出的Cloudify 2.3.0版本,您将能够在install- *命令行中添加对属性设置的覆盖。因此,您的配方应包含一个带有默认密码的属性文件。这个密码实际上不应该做任何事情。
实际安装服务时,请使用替代设置实际密码。这将使明文密码保留在版本化属性文件之外。