久しぶりの「コレやってみた・みよう」シリーズです!
APIなどのシークレット情報は、皆さんどうしていますか?
もちろん、コード内にそのまま記載しちゃうなんてことはないと思いますが、GitLabユーザーの誰もが確認できちゃう変数だったら、案件要件的によろしくない場合もありますよね?
超限定的な要員しか変数に対する権限も付けない、などこのあたりを強化することができる方法を探って試してみました。
シークレット管理という観点で最近よく名前がでる HashiCorp社の Vault(ヴォルト もしくは ボルト)と連携した本ブログ『コレやってみた・みよう SEブログ』第3弾をぜひご参考ください!
今回のブログ内容
「GitLabとHashiCorp Vaultを連携させて、CI/CDパイプラインでシークレットを取得する方法」
目次
1. 本記事の対象の方
2. 今回のブログのゴール
3. 事前ご連絡事項
4. このブログで実装する処理の概要
5. 実装手順
Step1: HashiCorp VaultにAWSのアクセスキーID等を登録する
Step2: HashiCorp VaultでJWT認証を有効にする
Step3: HashiCorp Vaultでポリシーとロールを作成する
Step4: GitLabでCI/CDパイプラインを作成する
6. 動作確認
7. 後始末 ~S3バケットの削除~
8. 最後に
弊社パートナー様はNetworld Dev Portal アカウント(無料)登録いただくと、GitLabパートナー制度や DevSecOps関連提案資料などのパートナー限定コンテンツがご覧いただけます。
DevSecOps全般、GitLab製品または本サイトについては以下よりお問い合わせ下さい。