我有一些項目使用system.properties文件讀取值。目前它還存儲aws.secretKey和aws.accessKeyId。我們正在考慮切換到使用基于角色的身份驗證方法。為了做到這一點,我們想確定這需要付出多少努力。由于不同的 AWS 組件“在幕后”使用這些值,我們?nèi)绾未_定所有這些實例發(fā)生的位置?對于任何其他 system.properties 值,我們可以簡單地搜索屬性鍵以找到它們可以使用 System.getProperty 訪問。這不適用于這些值。一種可能性是刪除這些值并查看失敗的原因,但我假設這會讓我遇到一個又一個實例,并且對我的目的來說花費的時間太長了。
1 回答

隔江千里
TA貢獻1906條經(jīng)驗 獲得超10個贊
AWS SDK 使用通用實現(xiàn)類型,這意味著您無需更改代碼,只需更改提供憑據(jù)的方式即可:
返回調(diào)用方可用于授權 AWS 請求的 AWSCredentials。AWSCredentialsProvider 的每個實現(xiàn)都可以選擇自己的策略來加載憑證。例如,一個實現(xiàn)可能會從現(xiàn)有的密鑰管理系統(tǒng)加載憑證,或者在輪換憑證時加載新的憑證。
添加回答
舉報
0/150
提交
取消