每次通过上下文获取到的密钥都是36小时有效期

简介: 每次通过上下文获取到的密钥都是36小时有效期

是的,每次通过上下文获取到的密钥都是36小时有效期。如果您使用这个密钥初始化了一个OSS客户端,并且有请求就复用这个客户端,那么在您的FC实例运行超过36小时后,该实例再处理请求时可能会出现密钥过期的情况。

为了避免这种情况发生,您可以采取以下措施:

  1. 在FC实例中定期更新密钥。您可以编写一个定时任务或者监控程序,每隔一段时间(比如35小时)就重新获取一次密钥,并更新到您的OSS客户端中。这样可以确保您始终使用的是有效的密钥。

  2. 使用长期有效的密钥。阿里云提供了一些长期有效的密钥,比如STS临时凭证和RAM角色绑定的临时安全令牌。您可以将这些长期有效的密钥用于您的OSS客户端,而不是通过上下文获取的临时密钥。

  3. 将密钥存储在外部。您可以将密钥存储在一个外部的持久化存储中,比如Redis或者数据库中。这样可以避免每次获取密钥都需要从上下文中读取,同时也可以在需要的时候方便地更新密钥。

目录
相关文章
|
6月前
|
算法 安全 Unix
[RFC6238] TOTP: 基于时间的一次性密码生成算法
[RFC6238] TOTP: 基于时间的一次性密码生成算法
177 0
|
算法 搜索推荐 决策智能
Qtech 暑假未讲到的算法(不完全)
优先队列、堆、RMQ问题(区间最值问题,可以用线段树解决,还有一个Sparse-Table算法)、排序二叉树、划分树、归并树.....
48 0
Beyond Compare 4密钥过期解决办法,超实用
Beyond Compare 4密钥过期解决办法,超实用
22549 1
|
算法
AKSK密钥不正确或者过期
AKSK密钥不正确或者过期
219 1
时间相关转换-验证
时间相关转换-验证
55 0
|
网络安全 Python
开源python脚本系列-批量查询ssl过期时间
开源python脚本系列-批量查询ssl过期时间
|
存储 缓存 数据库
8.3JWT提前撤回
当遇到用户被删除、用户在另一个设备上登陆等场景需要将JWT提前撤回,但是JWT是保存在客户端,无法在服务器中进行删除。 解决思路是在用户表中增加一列JWTVersion,用来存储最后一次发放出去的令牌版本号,每次登陆、发放令牌的时候都让JWTVersion自增,当服务器收到客户端提交的JWT后,将客户端的JWTVersion和服务器的进行比较,如果客户端的值小于服务器中的值则过期
|
数据库 数据安全/隐私保护
jwt默认加密,过期时间,使用rsa加密demo
jwt默认加密,过期时间,使用rsa加密demo
245 0
jwt默认加密,过期时间,使用rsa加密demo
使用cookie来记录用户登录次数,为何次数不更新
使用cookie来记录用户登录次数,为何次数不更新
|
应用服务中间件
session的有效期和清除
session的有效期和清除
311 0