![]() |
1
1
这实际上更多的是一个您想将安全性放在哪里的问题,在AWS中,在您的应用程序逻辑中有许多选项,这可能意味着:
这些决定通常取决于您的身份存储的保存位置,以及您是否希望保留AWS用户与应用程序用户的概念。我倾向于将这两个池分开,因为这样的安全逻辑保存在webapp/lambda中,AWS安全性只处理开发人员对环境拥有的权限以及应用程序本身拥有的权限。 这意味着webapp始终可以访问输入和输出存储桶,但它会在某个数据库中保留一条记录(或利用您的支付系统API),记录哪些用户已支付,哪些用户未支付,并使用该信息拒绝或授予用户访问权。依我看,这是一种更模块化的设计,它使您能够更好地锁定AWS帐户,并且让开发人员更清楚安全性的位置。此外,如果您使用IAM/S3,那么在本地运行和调试将更加困难。 编辑: 在所有评论和其他安全问题之后,您可能还想考虑通过电子邮件发送一个指向已处理文件的短期URL链接,以便用户既需要电子邮件访问权限,也需要了解其对应用程序的凭据。这意味着,即使您的访问令牌在浏览器级别被盗,如果没有电子邮件访问权限,黑客仍然无法获取已处理的文件。如果你想成为极端安全的核心,那么你需要一个链接,不仅需要身份验证,还需要MFA,这样他们就需要输入一个不断刷新的代码,因为你应该在登录时为你的AWS帐户进行设置。 我绝不是安全专家,只要遵循最佳实践并进行尽职调查,您就会满足安全期望。 |
![]() |
code-geek · Jquery根据单选按钮选择隐藏或显示文本字段 3 月前 |
![]() |
Alex · 在轻量级中同时解构和不解构变量 3 月前 |
![]() |
Ângelo Rigo · ReactJS映射:如何迭代[关闭] 3 月前 |
![]() |
bairog · 从按属性筛选的对象数组字典中创建值数组 4 月前 |
![]() |
lokiuucx · JS对象属性返回未定义,尽管对象属性应该有值 4 月前 |