Безопасное управление данными конфигурации для приложения React, размещенного в S3 за Cloudfront Distribution - PullRequest
0 голосов
/ 16 декабря 2018

Настройка

  • React - v16.6.3
  • S3 Bucket - настроен для статического хостинга веб-сайтов
  • CloudFront Distribution - с вышеупомянутымS3 bucket как источник
  • Cognito - для управления доступом пользователя
  • SSM Parameter store - для управления данными конфигурации и секретами

Задача

Мы используем файл awsConfig.js для обработки информации о конфигурации, необходимой приложению React для связи со службой AWS Cognito.

export default {
  cognito: {
    REGION: xxxx,
    USER_POOL_ID: xxxx_xxxx,
    APP_CLIENT_ID: xxxx,
    IDENTITY_POOL_ID: xxxx
  }
};

Использование этого файла означает, что мы предоставили некоторую информацию о конфигурации вбраузер, которого мы бы хотели избежать.

То, что я пробовал до сих пор

Использование хранилища параметров AWS SSM для хранения этих значений, а затем ссылки на них вawsConfig.js файл в качестве переменных среды.Однако я столкнулся с проблемой, описанной здесь - поскольку приложение размещено статически, контент нельзя динамически вызывать.

Вопросы

  1. Как я могу безопасно вызывать данные конфигурации для приложения React, размещенного таким образом?
  2. Нужно ли скрывать данные конфигурации этого типа?
Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...