terraform создает в AWS юзера с admin-правами (через AssumeRole), креды к нему создаем руками. Эти креды кладем в vault (просто через vault write).
Vault сконфигурен terraform(ом) и отдельно для каждого нового проекта/деплоемента в сделаны свои AppRole с необходимыми правами. Т.к. нужно сделать целый стек в AWS из 500 ресурсов, а где-то просто скопировать файлики на S3.
Далее approle secret руками запихивается в TeamCity (через «Generate token for a secure value..”) в конкретную билд конфигурацию. А в KotlinDSL запихивается полученный хеш (“credentialsJSON:xxxxxxx”).
Если отвлечься от продуктов и клаудов, то вот примерно такой доклад меня бы порадовал на конференции DevOops. А именно: реально работающий CD pipeline с динамическими секретами для гранулярного доступа к инфраструктуре.
А не в очередной раз услышать вопрос от keynote-спикера в зал: «А кто знает что такое Devops? Я вот не знаю» (доклад Романа Шапошника, время 6:10)
Ну, а меня вот такой доклад не порадовал бы
Мелкие технические проблемы, слава Б-гу, я умею решать без посещения конференций - а на конференции хожу посмотреть на визионеров и стратеджистов