首頁  >  文章  >  後端開發  >  在本地 go 應用程式上取得機密的正確策略

在本地 go 應用程式上取得機密的正確策略

WBOY
WBOY轉載
2024-02-08 22:42:081100瀏覽

在本地 go 应用程序上获取机密的正确策略

php小編香蕉為您帶來一篇關於本地Go應用程式獲取機密的正確策略的文章。在現代應用程式開發中,對於保護敏感資訊的安全性至關重要。本文將分享一些有效的策略,幫助開發人員在本地Go應用程式中正確地獲取和使用機密信息,確保數據的保密性和完整性。無論是資料庫密碼、API金鑰或其他敏感資訊,正確的處理和儲存是保障應用程式安全的關鍵。讓我們一起深入探討如何安全地處理機密資訊吧!

問題內容

在 aws 上玩一個小專案:

  • golang 應用
  • rds/mysql 資料庫
  • 秘密經理
  • api 網關和 lambda

我在本地運行 go 應用程式來驗證與資料庫的交互,但我無法讓它與秘密管理器一起工作。

使用此範例程式碼:

func getcreds() {
    config, err := config.loaddefaultconfig(context.todo(), config.withregion(region))
    if err != nil {
        log.fatal(err)
    }

    svc := secretsmanager.newfromconfig(config)
    input := &secretsmanager.getsecretvalueinput{
        secretid:     aws.string(secretname),
        versionstage: aws.string("awscurrent"),
    }

    result, err := svc.getsecretvalue(context.todo(), input)
    if err != nil {
        log.fatal(err.error())
    }

    var secretstring string = *result.secretstring
    log.printf("pwd: %s", secretstring)
}

我懂了

operation error secrets manager: getsecretvalue, exceeded maximum number of attempts, 3, failed to sign request: failed to retrieve credentials: failed to refresh cached credentials, no ec2 imds role found, operation error ec2imds

如果我理解正確的話,我需要為使用者/策略添加權限。但是在哪裡添加這個呢?在 iam 控制台中?或秘密管理器控制台?

它應該是什麼?

{
    "Version":"2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "secretsmanager:GetSecretValue",
            "Principal": {"AWS": "<what to add here>"},
            "Resource": "<and here>"
        }
    ]
}

解決方法

go 應用程式找不到使用 aws api 的憑證。

根據(設定憑證),您可以使用此自動使用 ~/.aws/config 作為本機憑證的程式碼

sess := session.must(session.newsessionwithoptions(session.options{
    sharedconfigstate: session.sharedconfigenable,
}))

如果您提供自訂配置,則必須提供憑證。還有其他的方法,選擇一個適合你的。 aws 提出了上述方法.

這包括與您的用戶一起運行。對於 aws 執行,您需要授予 lambda 函數對金鑰的存取權限:

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetSecretValue",
            ],
            "Resource": [
                "arn:aws:secretsmanager:us-west-2:111122223333:secret:aes128-1a2b3c"
            ]
        }
}

上述策略必須應用於執行 lambda 所使用的 iam 角色。您可以找到角色 aws 控制台 -> lambda -> 您 lambda -> 設定 -> 權限 -> 執行角色

以上是在本地 go 應用程式上取得機密的正確策略的詳細內容。更多資訊請關注PHP中文網其他相關文章!

陳述:
本文轉載於:stackoverflow.com。如有侵權,請聯絡admin@php.cn刪除