Variables Almacenadas
Puede almacenar variables en la base de datos de Clarive con la interfaz de administración de variables.
Las variables de base de datos se pueden acceder convenientemente con la
función ctx.var(varname) a través de la notación handlebar
en sus rulebooks.
deploy: - image: awsdeployer environment: AWS_SECRET_ACCESS_KEY_ID: "{{ ctx.var('AWS_SECRET') }}" do: | serverless deploy
Crear y gestionar variables¶
Vaya a Admin → Variables en la aplicación Clarive para crear y gestionar variables.
Al crear una variable, ingrese la siguiente información:
-
Variable Name- el nombre de la variable, que será la cadena utilizada al recuperar el valor con la funciónctx.var(varname). -
Variable Type- el tipo, ya seatext(texto plano) osecret. Vea la explicación a continuación para entender la diferencia. -
Value- el valor a almacenar en la variable. -
Projects- proyectos para los cuales la variable estará disponible. Si no se seleccionan proyectos, la variable está disponible para todos los proyectos. -
Environments- entornos para los cuales la variable estará disponible. Si no se seleccionan entornos, la variable está disponible para todos los entornos.
Los nombres de variables no son únicos. Puede crear varias copias de la misma variable para contextos diferentes.
Variables de texto plano o Secretas¶
Las variables de texto plano se almacenan como texto claro y pueden ser fácilmente leídas por el usuario. Esto no es ideal para almacenar información sensible en la base de datos.
Las variables secretas por otro lado están encriptadas en la base de datos y no se pueden recuperar fuera del rulebook donde se está utilizando.
Ámbitos de proyecto y entorno¶
Use ámbitos de proyecto y entorno para limitar el acceso a variables para que se usen solo desde ciertos tipos de trabajos.
Enmascaramiento y seguridad¶
Clarive intentará enmascarar los valores de variables secretas en todas las ubicaciones de salida posibles y logs.
Sin embargo, no hay una seguridad de variable totalmente garantizada, lo que significa que si un usuario tiene acceso a una variable y sistema dado, podría usar formas creativas para extraer el valor secreto. Por ejemplo, crear un archivo y enviarlo a un sistema no autorizado; o llamar a un servicio web no autorizado usando el valor.
Warning
Sea prudente y use diferentes estrategias para asegurar sus sistemas, incluyendo credenciales solo del servidor y claves privadas que estén fuera del alcance de miradas indiscretas.
Variables globales y el REPL¶
Para usar / probar una variable desde el REPL, cree un valor global (todos los proyectos, todos los entornos). De esa manera la variable se puede acceder a través del REPL, lo cual es ideal para probar valores mientras se desarrollan rulebooks.