ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

767 - Gestión de secretos extrema. SOPS + AGE + RUST (Más rápido que nunca)

Автор: atareao

Загружено: 2026-02-02

Просмотров: 365

Описание: ¡Hola! Soy Lorenzo y en este vídeo te voy a contar por qué he decidido dar un giro radical a la forma en la que gestiono mis secretos y credenciales en Linux. Si usas scripts, herramientas de terminal o simplemente quieres tener tus contraseñas a buen recaudo pero accesibles de forma instantánea, este episodio es para ti.

Durante mucho tiempo he sido un fiel defensor de pass, una herramienta consolidada y segura. Sin embargo, en mi búsqueda constante por la eficiencia y la rapidez, me di cuenta de que necesitaba algo más. Quería que todo estuviera en un único archivo, que el acceso fuera inmediato y que el versionado en Git fuera más transparente. Así es como llegué a la combinación de Sops (de Mozilla) y Age.

En este vídeo te explico paso a paso cómo he montado este sistema. No solo te hablo de las herramientas de terceros, sino de cómo he tenido que "arremangarme" para crear mis propios scripts en Fish Shell para recuperar la comodidad que tenía con pass. He creado un sistema CRUD (Crear, Leer, Actualizar y Borrar) que me permite manejar mis secretos con comandos simples como secret add o secret get, enviando incluso la contraseña directamente al portapapeles en Wayland.

Pero como no podía quedarme ahí, te presento Crypta. Crypta es una utilidad que he desarrollado en Rust para unificar todo este flujo. Es absurdamente rápida. Mientras que con otros sistemas notaba una pequeña latencia al listar mis credenciales, con Crypta es instantáneo. Te mostraré cómo se integra con mi gestor de dotfiles, Yadm, y cómo utilizo plantillas Jinja para que mis archivos de configuración se rellenen automáticamente con las variables de entorno sin dejar rastro de las contraseñas reales en el disco.

Si te gusta el Open Source, la terminal y sobre todo, optimizar tu tiempo al máximo, quédate porque esta "vuelta revolucionaria" a la gestión de contraseñas te va a dar muchas ideas para tu propio entorno.

Capítulos del vídeo:

00:00:00 Introducción: El reto de gestionar secretos en la terminal
00:01:23 Por qué migrar de Pass a Sops y Age
00:03:08 La obsesión por la rapidez y el archivo único
00:04:26 Repositorios privados y versionado de secretos
00:06:59 El flujo de trabajo con .secrets.yml
00:08:02 Creando un CRUD personalizado en Fish Shell
00:10:30 Sincronización: Secret Pull, Push y Sync
00:12:46 Integración avanzada con Jinja y Yadm
00:15:28 Kripta: Gestión de secretos de alto rendimiento en Rust
00:18:25 Conclusiones y reflexiones sobre la migración
00:19:42 Despedida y red de podcasts

Espero que disfrutes de este viaje técnico tanto como yo he disfrutado rompiendo mi sistema actual para construir algo mucho más ágil. ¡No olvides suscribirte y dejarme tus impresiones en los comentarios!

Más información, enlaces y notas en https://atareao.es/podcast/767

🌐 Aquí lo puedes encontrar todo 👉 https://atareao.es
✈️ Telegram (el grupo) 👉 https://t.me/atareao_con_linux
✈️ Telegram (el canal) 👉 https://t.me/canal_atareao
🦣 Mastodon 👉 https://mastodon.social/@atareao
🐦 Twitter 👉   / atareao  
🐙 GitHub 👉 https://github.com/atareao

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
767 - Gestión de secretos extrema. SOPS + AGE + RUST (Más rápido que nunca)

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Как защитить API: Уязвимости и решения

Как защитить API: Уязвимости и решения

768 - Quadlets. La pieza secreta de Podman que cambiará tu servidor para siempre

768 - Quadlets. La pieza secreta de Podman que cambiará tu servidor para siempre

V16 El mapa que devoró mi RAM

V16 El mapa que devoró mi RAM

Как ответить на вопросы про Kafka на интервью? Полный разбор

Как ответить на вопросы про Kafka на интервью? Полный разбор

ButterNotes 🧈 - Это шутка... или нет?

ButterNotes 🧈 - Это шутка... или нет?

Эту НОВУЮ Мапу в GO Должен Знать Каждый GO-Разработчик

Эту НОВУЮ Мапу в GO Должен Знать Каждый GO-Разработчик

Введение в MCP | Протокол MCP - 01

Введение в MCP | Протокол MCP - 01

764 - Por qué NO deberías usar ROOT en tus Contenedores (y cómo arreglarlo)

764 - Por qué NO deberías usar ROOT en tus Contenedores (y cómo arreglarlo)

Автоматизация взлома оборудования с помощью кода Клода

Автоматизация взлома оборудования с помощью кода Клода

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

766 - Adiós a Docker Compose. Cómo usar PODS en Podman (paso a paso)

766 - Adiós a Docker Compose. Cómo usar PODS en Podman (paso a paso)

Технологии программирования (продвинутый поток) 5. Terminal. Shells

Технологии программирования (продвинутый поток) 5. Terminal. Shells

Обзор NixOS: Самый мощный дистрибутив Linux в 2026 году?

Обзор NixOS: Самый мощный дистрибутив Linux в 2026 году?

Надоели файлы? Вот, пожалуйста, сокеты • C • Live coding

Надоели файлы? Вот, пожалуйста, сокеты • C • Live coding

765 - Adiós a PASS y GPG. Por qué me pasé a Age y SOPS

765 - Adiós a PASS y GPG. Por qué me pasé a Age y SOPS

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

759 - He liberado 600 GB de Docker! El comando que NO conoces

759 - He liberado 600 GB de Docker! El comando que NO conoces

Debian: САМЫЙ СТАБИЛЬНЫЙ Linux и ТЁМНАЯ История Создателя

Debian: САМЫЙ СТАБИЛЬНЫЙ Linux и ТЁМНАЯ История Создателя

Мир AI-агентов уже наступил. Что меняется прямо сейчас

Мир AI-агентов уже наступил. Что меняется прямо сейчас

nginx + SSL: certbot, Let's Encrypt. статика и разные правила проксирования

nginx + SSL: certbot, Let's Encrypt. статика и разные правила проксирования

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]