Google Cloud Secrets - 重用秘密
Google Cloud Secrets - Reusing a secret
我在 NodeJS 项目中使用 Google Cloud Secrets。我正在远离使用预设环境变量,并试图找出存储和重用机密的最佳实践。
我发现使用秘密的 3 条主要路线是:
- 在启动时获取所有机密并将它们设置为 ENV 变量供以后使用
- 启动时获取所有机密并设置为常量变量
- 每次需要秘密时,从 Cloud Secrets 获取它
Google 自己的最佳实践文档提到了 2 个相互矛盾的事情:
我的问题是:
- 我应该将机密存储为变量以供重复使用还是每次都获取它们?
- 这对配额有影响吗?
最佳做法是加载一次机密(在启动时或第一次访问时)以优化性能并防止 API 调用延迟。是的,每次访问都会影响访问秘密配额。
如果调试器工具连接到环境,变量和 Env Var 数据可能会受到损害。威胁大致相同。确保正确保护环境。
我在 NodeJS 项目中使用 Google Cloud Secrets。我正在远离使用预设环境变量,并试图找出存储和重用机密的最佳实践。
我发现使用秘密的 3 条主要路线是:
- 在启动时获取所有机密并将它们设置为 ENV 变量供以后使用
- 启动时获取所有机密并设置为常量变量
- 每次需要秘密时,从 Cloud Secrets 获取它
Google 自己的最佳实践文档提到了 2 个相互矛盾的事情:
我的问题是:
- 我应该将机密存储为变量以供重复使用还是每次都获取它们?
- 这对配额有影响吗?
最佳做法是加载一次机密(在启动时或第一次访问时)以优化性能并防止 API 调用延迟。是的,每次访问都会影响访问秘密配额。
如果调试器工具连接到环境,变量和 Env Var 数据可能会受到损害。威胁大致相同。确保正确保护环境。