我有一些項目使用system.properties文件讀取值。目前它還存儲aws.secretKey和aws.accessKeyId。我們正在考慮切換到使用基于角色的身份驗證方法。為了做到這一點,我們想確定這需要付出多少努力。由于不同的 AWS 組件“在幕后”使用這些值,我們如何確定所有這些實例發生的位置?對于任何其他 system.properties 值,我們可以簡單地搜索屬性鍵以找到它們可以使用 System.getProperty 訪問。這不適用于這些值。一種可能性是刪除這些值并查看失敗的原因,但我假設這會讓我遇到一個又一個實例,并且對我的目的來說花費的時間太長了。
1 回答

隔江千里
TA貢獻1906條經驗 獲得超10個贊
AWS SDK 使用通用實現類型,這意味著您無需更改代碼,只需更改提供憑據的方式即可:
返回調用方可用于授權 AWS 請求的 AWSCredentials。AWSCredentialsProvider 的每個實現都可以選擇自己的策略來加載憑證。例如,一個實現可能會從現有的密鑰管理系統加載憑證,或者在輪換憑證時加載新的憑證。
添加回答
舉報
0/150
提交
取消