Не удается использовать AWS роли IAM с поставщиками KMS для шифрования на уровне поля MongoDB на стороне клиента? - PullRequest
0 голосов
/ 24 апреля 2020

Я использую учетные данные профиля экземпляра EC2 для предоставления экземпляру AWS EC2 доступа к другим AWS услугам.

Недавно я внедрил MongoDB Client-Side Field-Level Encryption, для которого AWS KMS был использован в качестве поставщиков KMS. В документации MongoDB для CSFLE упоминается, что у провайдера KMS должен быть секретный ключ и ключ доступа, который сопоставляется с пользователем IAM.

Таким образом, мне придется создать другого пользователя IAM, а затем поддерживать его. учетные данные отдельно. Более простым (и более безопасным) способом было бы использовать DefaultCredentialsProvider из software.amazon.awssdk:auth, и это могло бы использовать учетные данные из профиля экземпляра, которые могли бы предоставить доступ к KMS. Но это не работает для меня, и MongoClient дает сбой, поскольку KMS отклоняет используемый маркер безопасности.

Есть ли какая-либо причина, препятствующая такому доступу к KMS?

1 Ответ

1 голос
/ 24 апреля 2020

Как и во всех проектах, первоначальная реализация CSFLE имела область применения. В эту область не входит возможность использовать роли экземпляра для идентификации учетных данных.

Я предлагаю вам отправить запрос на рассмотрение https://feedback.mongodb.com/.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...