Terraform 地形图打印敏感信息
在执行Terraform 地形图打印敏感信息,terraform,terraform-provider-azure,Terraform,Terraform Provider Azure,在执行terraform plan时,如果该州存在azurerm_kubernetes_集群(Azure)资源,terraform将从kube_配置打印一些似乎敏感的信息 打印输出示例:(打印所有…值) 我不确定这些值中哪些是敏感的,但password可能是…对吗 另一方面,terraform似乎确实知道哪些值是敏感的,因为它确实以这种方式打印客户机密: service_principal { client_id = "(...)" cli
terraform plan
时,如果该州存在azurerm_kubernetes_集群
(Azure)资源,terraform将从kube_配置
打印一些似乎敏感的信息
打印输出示例:(打印所有…
值)
我不确定这些值中哪些是敏感的,但password
可能是…对吗
另一方面,terraform似乎确实知道哪些值是敏感的,因为它确实以这种方式打印客户机密
:
service_principal {
client_id = "(...)"
client_secret = (sensitive value)
}
因此,我的问题是:
provider "azurerm" {
version = "~>1.37.0"
}
这个问题的原因是我们在Github PR评论中对该计划进行了管道化处理
谢谢
这些值真的很敏感吗
是的,有敏感数据。实际上,它们是您需要用来控制AKS集群的配置。这是AKS的凭证。我认为有必要输出这些数据,只要假设您只有Terraform并使用它创建AKS集群,如果Terraform没有输出凭证,您就无法控制您的AKS集群
如果是这样的话,有没有办法指示terraform在中屏蔽这些值
计划
根据上面的解释,您不应该误解Terraform状态文件中的敏感数据。您需要关心的是如何保护状态文件。我建议您将Terraform状态文件存储在Azure存储中,然后可以对其进行加密。按照中的步骤操作。您使用的是哪一版本的Azure provider?这在2018年5月发布的
v1.6.0
中得到了修复。修复在@ydaetskcoR中,我用这个版本更新了我的问题。我确实看到那些是按照你的链接修复的,这增加了我的困惑..看到了吗
provider "azurerm" {
version = "~>1.37.0"
}