是否有將Google密鑰等敏感信息(例如API密鑰)傳遞給Google Cloud Functions的「官方」解決方案?特別是避免將這些信息作爲參數傳遞給函數是很好的,因爲每次調用都是一樣的。 AWS Lambda的built-in solution使用加密的環境變量。 Google雲端函數有沒有類似的方法?將敏感信息傳遞到雲端功能
我可以想象使用雲存儲存儲桶或雲數據存儲爲此,但感覺非常手動。
是否有將Google密鑰等敏感信息(例如API密鑰)傳遞給Google Cloud Functions的「官方」解決方案?特別是避免將這些信息作爲參數傳遞給函數是很好的,因爲每次調用都是一樣的。 AWS Lambda的built-in solution使用加密的環境變量。 Google雲端函數有沒有類似的方法?將敏感信息傳遞到雲端功能
我可以想象使用雲存儲存儲桶或雲數據存儲爲此,但感覺非常手動。
如果您將Cloud Functions用於Firebase,則需要尋找environment configuration。
有了這一點,你從火力地堡CLI部署配置數據:
firebase functions:config:set someservice.key="THE API KEY" someservice.id="THE CLIENT ID"
然後用讀它在你的函數:
functions.config().someservice.id
環境變量是否存儲在與數據庫相同的地方 - 例如,如果有人訪問firebase db - 他們能得到加密密鑰嗎? –
這些配置值不存儲在數據庫中,而是存儲在單獨的配置服務中。 –
至於現在,有沒有辦法做到這一點。
你能找到合適的解決方法嗎?我正在考慮保留配置文件加密並通過PubSub傳遞密鑰作爲消息的一部分... – knation
2018檢入,這仍然是正確的。 – FrobberOfBits
我寫了一個答案,然後意識到你似乎沒有使用火力地堡。我留下了答案,以防萬一它有用。 –