gpt4 book ai didi

azure - 如何通过屏蔽值来动态创建 Azure Key Vault secret

转载 作者:行者123 更新时间:2023-12-03 06:13:37 25 4
gpt4 key购买 nike

在我们的 Azure 环境中,我们使用许多 secret ,通过使用 AKS csi 驱动程序插件,我们可以消除 Azurepipleines 变量组中的使用 secret 值,因为 aks 可以使用 csi 驱动程序直接连接到 key 保管库。

但是,为 key 保管库创建 secret 仍然是一项手动任务,我们正在尝试使用 azuredevops 管道自动创建 secret ,我们不想在文件或变量组中公开 secret 值锁定值(因为我们已经通过使用 csi 驱动程序功能消除了该值)/

是否有任何 Azuredevops 任务或扩展或任何其他最佳方法可以在 key 保管库中创建 secret 而不暴露值?

最佳答案

Azure DevOps 中没有生成密码的最佳方法。

这里适用相同的规则来生成一般密码。

看看here :

password=$(cat /dev/urandom | tr -dc 'A-Za-z0-9_!@#$%^&*()\-+=' | head -c24)

然后将其保存在 Key Vault 中。

您还可以将此行添加到脚本中:

echo "##vso[task.setvariable variable=somepassword;issecret=true]$password"

此行将导致在输出中将 $password 显示为 ***

steps:
- script: |
password=$(cat /dev/urandom | tr -dc 'A-Za-z0-9_!@#$%^&*()\-+=' | head -c24)
echo "##vso[task.setvariable variable=somepassword;issecret=true]$password"
displayName: 'Run a multi-line script'
- script : |
echo '$(somepassword)'
displayName: pretend to be azure cli

enter image description here

关于azure - 如何通过屏蔽值来动态创建 Azure Key Vault secret ,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/76493223/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com