На самом деле это не имеет ничего общего с разработкой.
При работе с управляемыми сервисами Amazon мы можем использовать роли IAM, но это не работает, когда вы делаете это из нашей локальной среды или с другой облачной виртуальной машины, например , получающей доступ к корзине S3 . Это удобно, когда вы много работаете с AWS CLI или даже пишете terraform для вашей среды. Это просто для предосторожности, поэтому мы не выставляем учетные данные или учетные данные IAM для внешнего мира (вы получите уведомление о злоупотреблении от Amazon, когда ваши ключи будут скомпрометированы) . Есть много других способов убедиться, что ваши ключи не скомпрометированы, например, перед отправкой кода в систему управления версиями используйте git -секреты, чтобы убедиться, что вы не извлекаете sh конфиденциальную информацию.