Насколько безопасно использовать что-то вроде `aws-sdk` (и process.env) в приложении реакции (веб), размещенном на S3? - PullRequest
0 голосов
/ 15 мая 2019

Я все еще довольно новичок в разработке полного стека полностью в AWS, и я никогда не исследовал и не пытался использовать ни один из моих фронт-энд-реактивно-реактивных проектов.

Проще говоря, aws-amplify предоставляет довольно тонкий клиентский слой для выполнения аутентификации в Cognito.Но вы чрезвычайно ограничены по сравнению с тем, с чем вы можете справиться в aws-sdk например См. Эту проблему , когда кто-то пытается составить список пользователей из пула идентификаторов в Amplify, но тогда этот комментатор появляется и является просто прямым-включая aws-sdk для взаимодействия с AWS.CognitoIdentityServiceProvider

Мне просто любопытно, насколько опасным может быть воздействие или включение чего-то вроде aws-sdk с внешнего интерфейса.Я почти уверен, что это плохая идея, но я не имею ни малейшего представления в этом мире безсерверного дерьма в наши дни.: /

1 Ответ

0 голосов
/ 15 мая 2019

Как и все остальное, многое зависит от этого. Пока вы не фиксируете свои .env файлы (которые могут привести к ошибкам), а вместо этого вы вводите эти переменные через SSM Parameter Store . Используя такие вещи, как облачность или терраформа, чтобы уменьшить их, вы уменьшаете свою площадь и меньше подвержены ошибкам типа «ой, я не хотел их совершать».

Если вы используете ECS Fargate, ECS EC2, Lambda или любой другой нативный сервис AWS, то для этих параметров уже существует тесная связь. Если вы являетесь исключительно веб-интерфейсом и зависите от браузера, то такие функции, как Amplify, делают это более осуществимым и безопасным.

...