問題タブ [terraform-provider-gcp]

For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.

0 投票する
1 に答える
1453 参照

encryption - リモート バックエンド (GCS バケットなど) に保存されている Terraform 状態を暗号化すると便利ですか?

Terraform を使用して Google Cloud Platform (GCP) リソースを管理しています。Google Cloud Storage バックエンドを使用して状態ファイルを保存します。GCP は管理対象の鍵管理サービスを提供するため、鍵を管理し、それらの鍵を使用してバケットで簡単に暗号化を有効にすることができます。そのため、次を使用してバックエンド バケットを暗号化しています ( test-terraform-state、このバケットには Terraform 状態のみが含まれます)。

だから私の質問は: バケットの内容 (Terraform の状態) は暗号化できますが、それは本当に便利ですか? バケットにポリシーがある場合、「一部のユーザーのみがアクセス (読み取り/書き込み) できる」などの場合、暗号化を追加するとメリットがありますか? roles/cloudkms.cryptoKeyEncrypterDecrypterコンテンツにアクセスするには、このバケット + ロールへのアクセスが必要になるため、ここでは追加のセキュリティ レイヤー (必要ですか?) しか表示されません。しかし、Terraform の状態暗号化を正当化するいくつかのユースケースが欠けていると思います。