2011-10-21 6 views
3

これは愚かな質問かもしれませんが、私的鍵と公開鍵が必要な場合はAmazon SQSの使用のポイントは何ですか?クライアントが秘密鍵と公開鍵を持っていれば、おそらく逆コンパイルやその他の手段で鍵を発見できます...秘密鍵が公開されている場合にAmazon SQSを使用する理由

プライベートなおよび公開鍵。しかし、最初にSQSを使用するポイントは何ですか? SQSの主な利点(私が見ることができる)は、それが上方に拡大することができ、受信しているメッセージの数を心配する必要がないことです。しかし、あなたがプロキシを使用するつもりなら、あなたもそれを拡大しなければならないでしょう...私の懸念が意味をなさないことを願っていますか?

おかげ

+0

私もからSQSに投稿する方法のこの問題に探していますデコンパイルできる公開アプリケーション。一時的な資格情報の使用についてはどう思いますかhttp://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/UsingIAM.html#UsingTemporarySecurityCredentials_SQS –

答えて

5

あなたがキューからデータを取得し、クライアントのために、あなたの秘密鍵を与えなければならなかった場合はあなたの懸念が有効になります。しかし、典型的なワークフローでは、AWSアカウントIDを使用してキューを作成および変更したり、おそらくデータをキューにプッシュしたりします。次に、SQSのaddPermissionアクションまたはより細かく制御されたアクセス・ポリシーを設定して、アクセス権を設定できます。つまり、特定のAWSアカウントまたは匿名のアクセスのみに読み取りアクセスを許可しますが、他の変更は許可しません。

基本的にカップルのオプションがあります。クライアントアプリケーションのアクセス権が制限されている拡張設定のAWS公開鍵と秘密鍵でコンパイルできます。私の意見では、パブリックキーファイルとプライベートキーファイルをクライアント上で構成可能なオプションにして、自分のAWSアカウントとキーを取得する責任を持つクライアントをユーザーに伝え、AWSキーが何であるかを伝えることができます。クライアントごとに必要に応じて細粒度のコントロールとして与えることができます。

あなたが見てするこれらのリソースが良いでしょう:

関連する問題