This is a cache of https://b.hatena.ne.jp/q/sops. It is a snapshot of the page as it appeared on 2025-12-02T19:25:38.791+0000.
sopsの<strong>人気</strong>記事 4件 - はてなブックマーク

並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 4 件 / 4件

新着順 人気

sopsの検索結果1 - 4 件 / 4件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

sopsに関するエントリは4件あります。 sakuragitAWS などが関連タグです。 人気エントリには 『SOPSで「さくらのクラウドKMS」を使う sops-sakura-kms を作りました - 酒日記 はてな支店』などがあります。
  • SOPSで「さくらのクラウドKMS」を使う sops-sakura-kms を作りました - 酒日記 はてな支店

    この記事は さくらインターネット Advent Calendar 2025 2日目の記事です。 3行でまとめ SOPS とさくらのクラウドKMSを組み合わせて使う sops-sakura-kms を開発しました sops コマンドのラッパーとして動作します。sops 自体は改変しません Terraform などとも連携できて便利です。どうぞご利用ください サービス運用に使用するAPIキーやパスワードなど、いわゆる秘匿値をどう管理するかは悩ましいものです。1Password などのパスワード管理サービスや各種クラウドのシークレットマネージャーなどに保存するのが一般的ですが、バックアップや履歴管理のために、十分な強度を持った暗号化を施した上でリポジトリで管理したいことも多いと思います。 このような目的のために、自分はよく SOPS を使っていました。SOPS は元々 Mozilla が開発し、

      SOPSで「さくらのクラウドKMS」を使う sops-sakura-kms を作りました - 酒日記 はてな支店
    • sops × Terrgrunt で機密リソースを安全に IaC 管理する

      こんにちは。エンジニアチームの山岸 (@yamagishihrd) です。 今回は、Secrets Manager シークレットや SSM パラメータのような機密情報を含むリソースを、sops を使って安全に Terraform (Terragrunt) 管理する方法について紹介します。 Terragrunt については別エントリでも書いているので、併せてご覧頂ければと思います。 背景 シンプルフォームでは、クラウドリソースの IaC ツールとして Terraform (+Terragrunt) を利用しています。 一方、DB アクセス情報などアプリケーションが利用するシークレット情報を Secrets Manager で管理していますが、シークレットに含まれる値はもちろん機密情報を含むため平文で Git 管理できず、シークレット値については Terraform 化が出来ていませんでした。

        sops × Terrgrunt で機密リソースを安全に IaC 管理する
      • 【sops + AWS KMS】Terraformで安全に機密情報を扱う方法

        はじめに 私が Terraform で AWS リソースの開発を進めるなかで DB の認証情報等の機密情報をどうやって取り扱うかという問題にぶつかりました。 tf ファイルに平文で記述してしまうと Git で tf ファイルを管理することができません。 あらかじめ Terraform 外で Secrets Manager や Parameter Store を作成しておいて、Data Source として扱う方法もありますが、そうすると SecretsManager や ParameterStore は Terraform での管理対象外になってしまいます。 なんとかして機密情報を直接 Terraform で扱う方法がないかと調べた結果、sops + AWS KMS がとても便利だったので紹介します。 前提 sops において AWS KMS で作成したキーを使用するにあたり、AWS Cr

          【sops + AWS KMS】Terraformで安全に機密情報を扱う方法
        • SOPS: Secrets OPerationS! - GO Tech Blog

          こんにちは、技術戦略部 SREグループのカンタンです! データベースのパスワードやAPIサーバの認証情報など秘密情報をきちんと管理しないと漏洩が発生しセキュリティインシデントに繋がる可能性が高いでしょう。 数ヶ月前から、SREグループが扱っている秘密情報の管理方法をgit-cryptからsopsに切り替えました。運用が楽になり、セキュリティレベルが向上し、非常に満足しているためsops自体とSREグループの使い方を紹介させていただきたいと思います。 背景 SREグループでは、Terraform用の設定やKubernetesで動いているサービスの環境変数など秘密情報を暗号化した上で一つのgitリポジトリで一元管理しています。秘密情報を利用する際、暗号化ファイルを復号してからgrepなどで検索したり、Terraformプロジェクトを適用したり、環境変数をKubernetesのSecretに反映

            SOPS: Secrets OPerationS! - GO Tech Blog
          1

          新着記事