AWS Api Credentials в файле application.conf - Достаточно безопасно? - PullRequest
0 голосов
/ 16 апреля 2020

Мне интересно, достаточно ли безопасно поместить учетные данные Api AWS (или учетные данные в целом) в файл .conf? Я так не думаю и хочу спросить, есть ли какой-нибудь простой в использовании подход для шифрования и расшифровки учетных данных. Я использую JAVA с Eclipse IDE. У кого-нибудь есть подсказка для новичка ie в этом разделе?

1 Ответ

2 голосов
/ 16 апреля 2020

Что такое файл ".conf"? Это файл конфигурации для приложения? Если это так, то нет, это недостаточно безопасно.

У Amazon есть документ , описывающий рекомендации по использованию ключей доступа. Их рекомендация для приложений - прикрепить роль к тому, что запускает приложение (EC2 / ECS / Lambda).

Самое большое преимущество использования роли - это то, что предоставленные ей учетные данные являются временными: они имеют максимальный срок службы 12 часов, и срок службы по умолчанию 1 час. Поэтому, если кому-то удастся извлечь их с вашего сервера, он не сможет нанести долгосрочный ущерб (в отличие от «постоянных» ключей доступа, связанных с пользователями).

Хотя это помогает, вам все равно необходимо ограничьте область действия этих учетных данных (ie, не используйте подстановочные знаки в их политиках разрешений). И вы должны следить за развертыванием на предмет недопустимого использования учетных данных (ie, вызов API, который выполняется откуда-то за пределами вашего VP C).

Если вы говорите об учетных данных для использования при разработке, AWS уже есть место для хранения этих . Однако вам не нужно хранить учетные данные где-либо, если вы используете AWS Single-SignOn, который предоставляет вам ограниченные жизненные полномочия для использования CLI / SDK.

И если вы говорите об учетных данных для мобильное приложение, посмотрите на Cognito и AWS Amplify.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...