要在本地的 CodeBuild 容器中使用 AWS Secrets Manager,你可以按照以下步骤进行操作:
首先,确保你已经安装了 Docker 和 AWS CLI 工具。
创建一个名为 secrets.env
的文件,并在其中定义你的秘密值。例如:
DB_USERNAME=my_db_username
DB_PASSWORD=my_db_password
Dockerfile
的文件,并添加以下内容:FROM amazon/aws-cli:2.3.2
COPY secrets.env /tmp/secrets.env
CMD ["sh", "-c", "eval $(aws secretsmanager get-secret-value --secret-id my/secret --query SecretString --output text | sed 's/\"/\\\"/g' | sed 's/\:/=\"/g' | sed 's/$/\"/g') && /bin/bash"]
这个 Dockerfile 定义了一个基于 amazon/aws-cli:2.3.2
镜像的容器,并将 secrets.env
文件复制到容器的 /tmp
目录下。
docker build -t codebuild-secrets .
这将在本地创建一个名为 codebuild-secrets
的 Docker 镜像。
docker run -it --env-file=secrets.env codebuild-secrets
这将启动一个交互式的容器,并将 secrets.env
文件作为环境变量传递给容器。
echo $DB_USERNAME
echo $DB_PASSWORD
这样你就可以在本地的 CodeBuild 容器中使用 AWS Secrets Manager 中的秘密值了。
请注意,你需要将 my/secret
替换为你在 AWS Secrets Manager 中创建的实际秘密的 ARN。另外,你还需要根据你的实际要求修改 Dockerfile 和 secrets.env 文件中的内容。