Google cloud platform 作为Azure DevOps构建管道的一部分,管理云凭据的最佳方法是什么?
我们将在Azure DevOps中创建构建/部署管道,以使用Terraform在Google云平台(GCP)中提供基础设施。为了执行Terraform配置脚本,我们必须提供GCP凭据,以便它可以连接到我们的GCP帐户。我有一个可以在Terraform脚本中引用的凭证文件(JSON)。但是,作为构建/部署管道的新手,我不清楚如何处理凭证文件。这是我们不想在TF脚本中硬编码的东西,我们也不想让任何有权访问TF脚本的人都可以使用它。我应该将凭证文件放在哪里,以防止其被窥探,同时使其可用于构建管道?我会把它放在实际的构建服务器上吗?我可能会使用构建变量或将变量存储在密钥库中,并在部署时提取这些变量。在生成代理上存储机密更糟糕,因为这意味着您被锁定在此生成代理上Google cloud platform 作为Azure DevOps构建管道的一部分,管理云凭据的最佳方法是什么?,google-cloud-platform,azure-devops,azure-pipelines,Google Cloud Platform,Azure Devops,Azure Pipelines,我们将在Azure DevOps中创建构建/部署管道,以使用Terraform在Google云平台(GCP)中提供基础设施。为了执行Terraform配置脚本,我们必须提供GCP凭据,以便它可以连接到我们的GCP帐户。我有一个可以在Terraform脚本中引用的凭证文件(JSON)。但是,作为构建/部署管道的新手,我不清楚如何处理凭证文件。这是我们不想在TF脚本中硬编码的东西,我们也不想让任何有权访问TF脚本的人都可以使用它。我应该将凭证文件放在哪里,以防止其被窥探,同时使其可用于构建管道?我会