Se hizo una pregunta similar en enlace
Como este es realmente un problema de integración / implementación, puede considerar usar una función de búsqueda para datos confidenciales.
Al usar palabras clave para identificar sus datos y mantener tablas separadas en desarrollo, organización y producción, aún puede ejecutar pruebas en esta parte del código, mientras protege los detalles confidenciales.
Ejemplos: Java getProperty () o Puppet extlookup ()
Actualización: vea también esta Yaml cifrada extensión Hiera. Hiera es el sucesor (ahora estándar) de extlookup () en Puppet.
Aún necesitarás un lugar donde se puedan descifrar estas claves sin la presencia de un operador, por lo que el Puppet master necesitará conocer esas claves. Debido a que eyaml utiliza cifrado asimétrico, no es necesario compartir claves. Usted hace necesita controles adecuados para acceder al Puppet master, pero eso no es nada nuevo.