AWS 放大环境变量与 AWS 秘密
AWS amplify environment variables vs AWS secrets
我有一个使用 AWS Amplify 部署的 React 应用程序。我在我的应用程序中使用 Google 地图,我想知道放置 Google 地图 API 键的正确位置。我已阅读有关 AWS Amplify 环境变量的信息,我们可以在其中将 api 键保存在键值对中。此外,我知道我们有 AWS Secrets,用于保存私人数据。
在我的用例中保存 API 键的正确方法是什么?在 Amplify 环境变量中保存 api 键是否足够安全?或者我应该去寻找 AWS 秘密?
google 地图 api best practices include(完全取决于您使用的是什么):
- 在您的应用程序源代码之外存储 API 密钥和签名秘密。
- 将 API 密钥或签名机密存储在应用程序源代码树之外的文件中。
Amplify Environment variables适合存放:
- 第三方 API 密钥
因为
As a best practice, you can use environment variables to expose these configurations. All environment variables that you add are encrypted to prevent rogue access, so you can use them to store secret information.
因此您可以使用它们,因为它们 原生于 Amplify。 AWS Secrets Manager 本身不受 amplify 支持,您必须向后端添加额外代码才能使用它们。
需要注意的重要一点是,这些 Amplify Environment variables
仅供您的 后端服务 使用。不是通过前端代码。
我有一个使用 AWS Amplify 部署的 React 应用程序。我在我的应用程序中使用 Google 地图,我想知道放置 Google 地图 API 键的正确位置。我已阅读有关 AWS Amplify 环境变量的信息,我们可以在其中将 api 键保存在键值对中。此外,我知道我们有 AWS Secrets,用于保存私人数据。
在我的用例中保存 API 键的正确方法是什么?在 Amplify 环境变量中保存 api 键是否足够安全?或者我应该去寻找 AWS 秘密?
google 地图 api best practices include(完全取决于您使用的是什么):
- 在您的应用程序源代码之外存储 API 密钥和签名秘密。
- 将 API 密钥或签名机密存储在应用程序源代码树之外的文件中。
Amplify Environment variables适合存放:
- 第三方 API 密钥
因为
As a best practice, you can use environment variables to expose these configurations. All environment variables that you add are encrypted to prevent rogue access, so you can use them to store secret information.
因此您可以使用它们,因为它们 原生于 Amplify。 AWS Secrets Manager 本身不受 amplify 支持,您必须向后端添加额外代码才能使用它们。
需要注意的重要一点是,这些 Amplify Environment variables
仅供您的 后端服务 使用。不是通过前端代码。