Teller - 複数ベンダーに対応した秘密情報管理
AWSのアクセスキーなど、開発していると、万が一漏洩すると大きな問題につながる秘密情報は多数あります。そうした秘密のキーを隠しておく仕組みは幾つかありますが、サービスプロバイダによってやり方が異なったりします。 そこで使ってみたいのがTellerです。鍵の管理をまとめて行うソフトウェアです。
Tellerの使い方
新規で作成します。
$ teller new
? Project name? moongift
? Select your secret providers [Use arrows to move, space to select, <right> to all, <left> to none, type to filter]
[ ] Etcd
[ ] Vercel
[ ] Google Secret Manager
[ ] Consul
[x] .env
[ ] Azure Key Vault
[ ] Doppler
[x] Heroku
> [ ] AWS SSM (aka paramstore)
[ ] AWS Secrets Manager
showを使って鍵の一部を確認できます。
$ teller show
-*- teller: loaded variables for moongift using .teller.yml -*-
[dotenv ~/my-dot-env.env] test = te*****
[dotenv ~/my-dot-env.env missing] FOO_BAR
Tellerが対応しているのはHashicorp Vault、Consul、Heroku、Etcd、AWS Secrets Manager、AWS Paramstore、Google Secret Manager、.ENV、Dopplerとなっています。これらのサービスを複数利用している場合にぜひチェックして欲しいソフトウェアです。
TellerはGo製のオープンソース・ソフトウェア(Apache Licnese 2.0)です。