amazon-web-services - 从 AWS Lambda 控制台隐藏环境变量
问题描述
我有一些使用一些环境变量的 lambda 函数。我知道我们可以使用 AWS KMS 对它们进行加密,然后从 AWS 控制台中它们将不可见。
在我的情况下,使用 KMS 是不可能的,所以我想知道是否还有其他方法,可能是通过在 IAM 级别进行限制,以便用户不应该看到 env 变量。
我已经尝试从策略中删除GetFunction
和删除。GetFunctionConfiguration
它可以工作,但问题是,用户无法看到其他东西,因为现在GetFunctionConfiguration
不允许。
是否有任何细粒度权限设置只能从 AWS Lambda 控制台隐藏环境变量?
提前致谢。
解决方案
在 Lambda 级别,恐怕无法在控制台中实现某种 RBAC 以实现环境变量的可见性。
如果您有权访问SSM Parameter Store,这将有助于解决您的问题。
通过将环境变量存储在 SSM 中,您可以通过放置参数的路径对每个参数实施基于 IAM 的访问控制。这将为您提供一个集中位置来管理您的 lambda 参数,并有助于最大限度地减少代码更改。
How To Store Your AWS Lambda Secrets - Medium概述了类似的场景以及如何通过 Lambda 有效利用 SSM。
推荐阅读
- npm - Azure DevOps - npm 不可见
- javascript - 用三角形绘制金字塔
- java - 为每个嵌套测试类执行 Junit5 扩展的 BeforeAll / AfterAll 回调。这是预期的吗?
- python - 在 H5PY 中,数据类型 H5T_STD_U8LE 的等价物是什么?
- cordova - Ionic Cordova to Capacitor,使用cordova resorces图标和spash图像
- r - 使用分层抽样为决策树学习拆分数据框
- sql - 替代 union 和 where 语句以按列存储年龄和分组 SQL Impala
- powershell - 在 Invoke-RestMethod 中将 PSCustomObject 作为 body 参数发送
- python - 使用输入参数字段值注释函数
- php - 使用 PHP 将从第三方接收到的数据存储在端点 URL 中