开发者社区 > 云原生 > Serverless > 正文

在函数计算代码中存储AcessKey是合适的做法吗?

在函数计算代码中存储AcessKey是合适的做法吗?

展开
收起
云问追踪 2023-03-17 13:04:33 1095 0
7 条回答
写回答
取消 提交回答
  • 今天也要加油吖~

    您好,这种做法不合适,不安全,有更好的存储AcessKey的方法。

    2023-03-18 23:02:42
    赞同 展开评论 打赏
  • 不合适的。AccessKey是阿里云账号的重要凭证之一,存储在代码中存在泄露的风险,一旦泄露可能会对阿里云账号的安全造成威胁。因此,建议在函数计算中使用STS临时授权或RAM子账号方式来进行访问授权,避免直接存储AccessKey。

    2023-03-18 12:48:31
    赞同 展开评论 打赏
  • 访问阿里云其他服务可以给服务角色配好权限后通过context的credentials使用临时秘钥访问。

    此答案来自钉钉群“阿里函数计算官网客户"

    2023-03-17 21:00:27
    赞同 展开评论 打赏
  • 全栈JAVA领域创作者

    不推荐在函数计算代码中存储 Access Key,因为 Access Key 包含了访问您的阿里云账号资源的完全权限,如果泄露,可能会导致您的账号资源被他人非法使用或删除。此外,如果您需要在函数计算中访问阿里云资源,可以使用 RAM 用户或子账号,分配给子账号的权限只限于需要访问的资源,可以降低资源访问的风险。如果您必须使用 Access Key,可以将其存储在函数计算的密钥管理服务(KMS)中,并在代码中使用 KMS API 访问它。

    2023-03-17 20:18:56
    赞同 展开评论 打赏
  • 从事java行业8年至今,热爱技术,热爱以博文记录日常工作,csdn博主,座右铭是:让技术不再枯燥,让每一位技术人爱上技术

    不管是函数计算还是其他云产品的服务,AcessKey都不建议在代码中直接出现,代码有泄露的风险会导致AcessKey被盗用造成资源耗用,建议采用AcessKey放在服务端通过接口调用的方式返回token的方式调用。

    2023-03-17 16:01:30
    赞同 展开评论 打赏
  • 月移花影,暗香浮动

    在函数计算代码中存储AccessKey不是一个合适的做法。

    AccessKey是访问阿里云资源的重要凭证,如果将AccessKey明文储存在函数计算代码中,会造成泄漏风险,使得攻击者可以通过AccessKey获取您的阿里云开发者资源。因此,建议您将AccessKey保存为阿里云RAM用户,并通过函数计算支持的安全机制(比如环境变量或者函数计算私有配置参数)来获取AccessKey值。此外,阿里云提供命令行工具、API网关等多种方式来访问阿里云云资源,使用这些工具可以避免在代码中暴露您的AccessKey。总之,为了保障AccessKey的安全,建议您不要直接在代码中存储AccessKey。

    2023-03-17 14:26:55
    赞同 展开评论 打赏
  • 发表文章、提出问题、分享经验、结交志同道合的朋友

    显然是不安全的,AccessKey 包含密钥和密码,如果被恶意获取,就可以使用这些凭据来访问您的云账号

    2023-03-17 14:10:18
    赞同 展开评论 打赏
滑动查看更多
问答分类:
问答地址:
相关产品:

快速交付实现商业价值。

相关产品

  • 函数计算
  • 相关电子书

    更多
    All in Serverless 阿里云核心产品全面升级 立即下载
    AIGC 浪潮之上,森马的 Serverless 实践之旅 立即下载
    极氪大数据 Serverless 应用实践 立即下载