2011-10-21 6 views
3

이렇게 바보 같은 질문 일 수도 있지만 개인 S 공용 키와 공개 키가 필요한 경우 Amazon SQS를 사용하는 요점은 무엇입니까? 클라이언트가 개인 및 공개 키를 가지고 있다면 그들은 아마도 디 컴파일 또는 다른 수단을 통해 키를 발견 할 수 있습니다 ...개인 키가 노출되었을 때 Amazon SQS를 사용해야하는 이유

내가 생각할 수있는 유일한 안전한 방법은 private (PHP와 같은) 프록시를 사용하는 것입니다. 및 공개 키. 그렇다면 SQS를 처음 사용하는 것은 무엇입니까? SQS의 가장 큰 장점은 위와 같이 확장 할 수 있다는 것입니다. 수신하는 메시지의 수를 걱정할 필요가 없습니다. 그러나 만약 당신이 프록시를 사용하려고한다면 당신도 그것을 확장해야 할 것입니다 ... 나는 나의 우려가 의미가 있기를 바랍니다.

감사

+0

내가도에서 SQS에 게시하는 방법이 문제를 조사하고 있습니다 : 당신이보고에 대한

이러한 자원은 좋은 것 디 컴파일 할 수있는 공개 애플리케이션. 임시 자격 증명 사용에 대해 어떻게 생각하세요 http://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/UsingIAM.html#UsingTemporarySecurityCredentials_SQS –

답변

5

대기열에서 데이터를 끌어 고객을 위해 보안 키를 제공해야한다면 귀하의 우려가 유효 할 것이다. 그러나 일반적인 워크 플로에는 대기열을 만들고 수정하고 대기열에 데이터를 푸시하는 데 AWS 계정 ID를 사용하는 것이 포함됩니다. 그런 다음 SQS addPermission 조치 또는보다 세밀하게 제어되는 액세스 policy를 사용하여 권한을 설정할 수 있습니다. 즉, 특정 AWS 계정 또는 익명의 사용에만 읽기 액세스 권한을 부여하지만 다른 수정은 허용하지 않습니다.

기본적으로 몇 가지 옵션이 있습니다. 클라이언트 응용 프로그램에 대한 사용 권한이 제한되어있는 고급 설정의 AWS 공개 키 및 개인 키를 사용하여 컴파일 할 수 있습니다. 내 의견으로는 더 나은 접근 방법은 공개 키와 개인 키 파일을 클라이언트의 구성 가능한 옵션으로 만들고 클라이언트의 사용자에게 자신의 AWS 계정과 키를 가져와야한다는 사실을 알리고 AWS 키가 무엇인지 말할 수 있습니다. 클라이언트 단위로 원하는대로 미세 입자 제어로 줄 수 있습니다.

관련 문제