Как лучше всего хранить секретный ключ в облаке Parse?

Обычно я добавляю секретный ключ в качестве переменной среды, но как лучше всего это сделать в Parse?

Функция Parse config не решает мою проблему, поскольку секретный ключ будет доступны на стороне клиента. Не существует механизмов безопасности для предотвращения доступа к определенным переменным конфигурации.

Единственное решение, которое я могу придумать, - это создать класс для хранения этой действительно конфиденциальной информации и добавить безопасность, чтобы к ней нельзя было получить доступ из клиентского приложения (или определенных пользователей).

Мне не нравится это решение, потому что оно добавляет дополнительные запросы каждый раз, когда требуется секретный ключ, что плохо с точки зрения времени отклика и ограничений/стоимости использования запросов.


person Tanausú González    schedule 18.01.2016    source источник


Ответы (1)


В АВС..

Вы можете использовать аутентификацию на основе ролей с помощью AWS SDK, где он получает роль вашего ресурса (ECS, EC2) и получает доступ и секретный ключ из реестра ресурсов.

это аналогичная реализация, которую вы упомянули в своем посте. Это очень полезно для обеспечения безопасности вашего ключа доступа и секрета, когда вам не нужно анализировать или получать их из ENV, поскольку это может быть скомпрометировано в любое время.

Кроме того, ключ на основе реестра ресурсов со временем меняется, поэтому, если кто-то получит его, он также не сможет его использовать.

Вы можете попробовать проверить реализацию, как работает аутентификация на основе ресурсов/ролей AWS для AWS SDK.

person Mithun Mandal    schedule 24.04.2019