#amazon-web-services #security #amazon-s3
Вопрос:
В моей форме он показывает мою политику и x-amz-учетные данные, x-amz-алгоритм, x-amz-подпись, мое ведро и т. Д…
data-form-data = "{"key":"/uploads/temporary/<some random numbers/letters>/${filename}",
"success_action_status":"201",
"acl":"public-read",
"Content-Type":"image/jpeg",
"policy":"<bunch of random numbers/letters",
"x-amz-credential":"<your-access-key-id>/<date>/<aws-region>/<aws-service>/aws4_request",
"x-amz-algorithm":"<some random numbers/lettering>",
"x-amz-date":"<some random numbers/letters>",
"x-amz-signature":"<some random numbers/letters>"}"
data-url="https://<bucket-name>.s3.amazonaws.com"
data-hose="<bucket-name>.s3.amazonaws.com
Ответ №1:
Да, все в порядке. Он предназначен для того, чтобы не раскрывать конфиденциальные данные, и эти данные не являются конфиденциальными.
Секрет вашего ключа доступа AWS — это единственное значение, которое является секретным и не должно быть раскрыто. (Существует также чувствительное промежуточное значение, называемое ключом подписи, сгенерированным из секрета, которое вы не увидите, если не напишете свой собственный код подписи запроса V4). Подпись получена из ключа подписи и других параметров запроса; ключ подписи зависит от службы и региона, является производным от секрета и используется в вашем коде, а затем отбрасывается… и оба эти значения генерируются с использованием одностороннего процесса, что делает невозможным обратное проектирование с вычислительной точки зрения.