• Jobs
  • About Us
  • professionals
    • Home
    • Jobs
    • Courses and challenges
  • business
    • Home
    • Post vacancy
    • Our process
    • Pricing
    • Assessments
    • Payroll
    • Blog
    • Sales
    • Salary Calculator

0

593
Views
Secretos de AWS para application.properties con funciones Springboot lambda

Creé una aplicación Spring Boot donde quiero usar los secretos de AWS para application.properties. Estoy usando spring boot 2.2.6.RELEASE y, según la documentación, he agregado las siguientes dependencias en mi pom:

 <dependency> <groupId>org.springframework.cloud</groupId> <artifactId>spring-cloud-context</artifactId> <version>2.2.3.RELEASE</version> </dependency> <dependency> <groupId>org.springframework.cloud</groupId> <artifactId>spring-cloud-starter-aws-secrets-manager-config</artifactId> <version>2.2.2.RELEASE</version> </dependency>

Desde el servicio de AWS Secrets Manager, creé un nuevo secreto de tipo "Otros tipos de secretos" y le di un nombre /secret/myservice . Para las pruebas, agregué una clave secreta como entorno y un valor como aws que quiero recuperar en mi controlador. La parte que no me queda clara es la entrada que debo hacer en mi archivo bootstrap.yml ya que estoy confundido con las instrucciones en la documentación de Spring Cloud AWS. ¿Podría alguien proporcionar algunas instrucciones adecuadas ya que no puedo usar esta función correctamente? Como referencia, agregué esto en mi archivo bootstrap.yml:

 aws: secretsmanager: name: myservice prefix: /secret enabled: true defaultContext: application failFast: true cloud: aws: region: static: us-east-1

y tratando de recuperar el valor del entorno en el controlador:

 @RestController @EnableWebMvc public class PingController { @Value(value = "${environment}") private String environment; @RequestMapping(path = "/ping", method = RequestMethod.GET) public Map<String, String> ping() { Map<String, String> pong = new HashMap<>(); pong.put("pong", "Hello, World!" + "This is " + environment + " environment..."); return pong; } }
about 3 years ago · Santiago Trujillo
1 answers
Answer question

0

Luchado con el mismo problema. Resolvió esto definiendo variables de entorno en la función lambda y luego llenándolas con AWS Secrets Manager.

De esta manera, puede usar un marcador de posición como ${property_1} en el archivo application.properties y esto será reemplazado por la variable de entorno definida en la función Lambda.

about 3 years ago · Santiago Trujillo Report
Answer question
Find remote jobs

Discover the new way to find a job!

Top jobs
Top job categories
Business
Post vacancy Pricing Our process Sales
Legal
Terms and conditions Privacy policy
© 2025 PeakU Inc. All Rights Reserved.

Andres GPT

Recommend me some offers
I have an error