如何生成访问密钥(AK)和秘密密钥(SK)?
How to generate Access Key (AK) and Secret Key (SK)?
AWS 使用 ak/sk 进行身份验证。
我正在构建一个服务器-客户端应用程序,使用 ak/sk 机制进行身份验证,使用 AES 进行加密,使用 HMAC 进行签名。
在我自己的程序中生成这样的 ak/sk 对,同时满足 ak 的唯一约束的最佳做法是什么?我应该为 ak 生成 UUID,为 sk 生成随机字符串吗? ak和sk之间有关系吗?
使用 IAM 角色是最好和最安全的方法。否则,如果有必要使用它来生成密钥对,您可以将密钥存储在具有生命周期规则的 Amazon Secrets Manager 上,这样您就可以更频繁地轮换密钥以避免任何灾难。
您永远不应该专门在客户端使用硬编码 aws AK/SK 凭据,请考虑使用 aws-cognito,这是最佳实践。对您的陈述的解释:
-->AWS use ak/sk to secure users remote access via aws-cli.
错误,这是为了身份验证而不是为了保护远程访问,
-->I am building a server-client application using ak/sk mechanism to encrypt data.
再次ak/sk不用于加密数据,
-->What's the best practice to generate such an ak/sk pair, and satisfy ak's unique constraint at the same time.
只需创建一个 IAM 用户,授予用户所需的权限,然后生成 ak/sk。
您可以只为 ak 生成 UUID,为 sk 生成随机字节。
见Best approach for generating API key
AWS 使用 ak/sk 进行身份验证。
我正在构建一个服务器-客户端应用程序,使用 ak/sk 机制进行身份验证,使用 AES 进行加密,使用 HMAC 进行签名。
在我自己的程序中生成这样的 ak/sk 对,同时满足 ak 的唯一约束的最佳做法是什么?我应该为 ak 生成 UUID,为 sk 生成随机字符串吗? ak和sk之间有关系吗?
使用 IAM 角色是最好和最安全的方法。否则,如果有必要使用它来生成密钥对,您可以将密钥存储在具有生命周期规则的 Amazon Secrets Manager 上,这样您就可以更频繁地轮换密钥以避免任何灾难。
您永远不应该专门在客户端使用硬编码 aws AK/SK 凭据,请考虑使用 aws-cognito,这是最佳实践。对您的陈述的解释:
-->AWS use ak/sk to secure users remote access via aws-cli.
错误,这是为了身份验证而不是为了保护远程访问,
-->I am building a server-client application using ak/sk mechanism to encrypt data.
再次ak/sk不用于加密数据,
-->What's the best practice to generate such an ak/sk pair, and satisfy ak's unique constraint at the same time.
只需创建一个 IAM 用户,授予用户所需的权限,然后生成 ak/sk。
您可以只为 ak 生成 UUID,为 sk 生成随机字节。
见Best approach for generating API key