投稿日: Jan 6, 2023
AWS App Runner では、App Runner サービスの AWS Secrets Manager と AWS Systems Manager (SSM) Parameter Store に保存されているシークレットと設定のデータを、ランタイム環境変数として取得できるようになりました。デベロッパーは App Runner を使用することで、インフラストラクチャを管理せずに、コンテナ化されたウェブアプリケーションと API をクラウドにすばやく、より簡単かつ大規模にデプロイできます。多くのウェブアプリケーションや API は、データベースの認証情報や API キーなどの機密情報にアクセスして、ダウンストリームシステムに接続します。デベロッパーによっては機密情報の管理をアプリケーションコードから切り離すことを好みます。そうすることで、コードの再利用性を高め、シークレットと設定のデータを更新するためにアプリケーションコードを更新および再構築するという運用上のオーバーヘッドを削減できます。Secrets Manager と SSM Parameter Store に保存されているシークレットと設定のデータを、App Runner サービスのランタイム環境変数として安全に参照できるようになりました。これにより、機密情報をアプリケーションコードやサービス設定とは分けて管理できるため、App Runner で実行されるアプリケーションのセキュリティ体制を強化できます。
この機能は、App Runner コンソール、AWS Copilot CLI、App Runner API など、App Runner のすべてのインターフェイスでサポートされています。App Runner コンソールを使用してシークレットまたは設定を環境変数として App Runner サービスに渡すには、サービス設定で環境変数のソース (Secrets Manager または SSM Parameter Store) を選択し、環境変数の名前と値を Secrets Manager または SSM Parameter Store に保存されているリソースの Amazon リソースネーム (ARN) として渡します。App Runner が Secrets Manager と SSM Parameter Store で参照されているリソースにアクセスできるように、必要なポリシーで IAM ロールを更新する必要があります。App Runner サービスでの環境変数の受け渡しについて詳しくは、開発者ガイドの環境変数のセクションと機能の詳細に関するブログ投稿をご覧ください。App Runner の詳細については、AWS App Runner 開発者ガイドを参照してください。