AWSのアクセスキーなど、開発していると、万が一漏洩すると大きな問題につながる秘密情報は多数あります。そうした秘密のキーを隠しておく仕組みは幾つかありますが、サービスプロバイダによってやり方が異なったりします。 そこで使ってみたいのがTellerです。鍵の管理をまとめて行うソフトウェアです。

Tellerの使い方

新規で作成します。

$ teller new
? Project name? moongift
? Select your secret providers  [Use arrows to move, space to select, <right> to all, <left> to none, type to filter]
  [ ]  Etcd
  [ ]  Vercel
  [ ]  Google Secret Manager
  [ ]  Consul
  [x]  .env
  [ ]  Azure Key Vault
  [ ]  Doppler
  [x]  Heroku
> [ ]  AWS SSM (aka paramstore)
  [ ]  AWS Secrets Manager

showを使って鍵の一部を確認できます。

$ teller show
-*- teller: loaded variables for moongift using .teller.yml -*-

[dotenv ~/my-dot-env.env] test = te*****
[dotenv ~/my-dot-env.env missing] FOO_BAR

Tellerが対応しているのはHashicorp Vault、Consul、Heroku、Etcd、AWS Secrets Manager、AWS Paramstore、Google Secret Manager、.ENV、Dopplerとなっています。これらのサービスを複数利用している場合にぜひチェックして欲しいソフトウェアです。

TellerはGo製のオープンソース・ソフトウェア(Apache Licnese 2.0)です。

SpectralOps/teller: A secrets management tool for developers built in Go - never leave your command line for secrets.