不合适的。AccessKey是阿里云账号的重要凭证之一,存储在代码中存在泄露的风险,一旦泄露可能会对阿里云账号的安全造成威胁。因此,建议在函数计算中使用STS临时授权或RAM子账号方式来进行访问授权,避免直接存储AccessKey。
访问阿里云其他服务可以给服务角色配好权限后通过context的credentials使用临时秘钥访问。
此答案来自钉钉群“阿里函数计算官网客户"
不推荐在函数计算代码中存储 Access Key,因为 Access Key 包含了访问您的阿里云账号资源的完全权限,如果泄露,可能会导致您的账号资源被他人非法使用或删除。此外,如果您需要在函数计算中访问阿里云资源,可以使用 RAM 用户或子账号,分配给子账号的权限只限于需要访问的资源,可以降低资源访问的风险。如果您必须使用 Access Key,可以将其存储在函数计算的密钥管理服务(KMS)中,并在代码中使用 KMS API 访问它。
不管是函数计算还是其他云产品的服务,AcessKey都不建议在代码中直接出现,代码有泄露的风险会导致AcessKey被盗用造成资源耗用,建议采用AcessKey放在服务端通过接口调用的方式返回token的方式调用。
在函数计算代码中存储AccessKey不是一个合适的做法。
AccessKey是访问阿里云资源的重要凭证,如果将AccessKey明文储存在函数计算代码中,会造成泄漏风险,使得攻击者可以通过AccessKey获取您的阿里云开发者资源。因此,建议您将AccessKey保存为阿里云RAM用户,并通过函数计算支持的安全机制(比如环境变量或者函数计算私有配置参数)来获取AccessKey值。此外,阿里云提供命令行工具、API网关等多种方式来访问阿里云云资源,使用这些工具可以避免在代码中暴露您的AccessKey。总之,为了保障AccessKey的安全,建议您不要直接在代码中存储AccessKey。
显然是不安全的,AccessKey 包含密钥和密码,如果被恶意获取,就可以使用这些凭据来访问您的云账号
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。