步驟 6:將共用密鑰存儲在環境變量中 - AWS Clean Rooms

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

步驟 6:將共用密鑰存儲在環境變量中

環境變數是一種方便且可擴充的方式,可讓使用者從各種金鑰存放區提供私密金鑰, AWS Secrets Manager 並將其傳遞給 C3R 加密用戶端。

如果您使用 AWS CLI 將這些金鑰儲存在相關環境變數中, AWS 服務 則 C3R 加密用戶端可以使用儲存在中的金鑰。例如,C3R 加密用戶端可以使用來自的金鑰。 AWS Secrets Manager如需詳細資訊,請參閱AWS Secrets Manager 使用指南 AWS Secrets Manager中的使用建立和管理密碼

注意

但是,在使用 AWS 服務 諸如 AWS Secrets Manager 保存 C3R 密鑰之前,請確認您的用例是否允許它。某些用例可能需要保留密鑰。 AWS這是為了確保加密的數據和密鑰永遠不會被同一第三方持有。

共用密碼金鑰的唯一需求是共用密碼金鑰會經過base64編碼並儲存在環境變數C3R_SHARED_SECRET中。

以下各節描述了將secret.key檔案轉換為base64並將其儲存為環境變數的主控台指令。secret.key檔案可能是從中列出的任何指令產生的,步驟 5:建立共用密鑰而且只是範例來源。

在Windows使用時將密鑰存儲在環境變量中 PowerShell

若要在使用時轉換為base64並設定環境變Windows數PowerShell,請執行下列命令。

$Bytes=[IO.File]::ReadAllBytes((Get-Location).ToString()+'\secret.key'); $env:C3R_SHARED_SECRET=[Convert]::ToBase64String($Bytes)

將密鑰存儲在Linux或上的環境變量中 macOS

若要在Linux或上轉換base64並設定環境變數macOS,請執行下列命令。

export C3R_SHARED_SECRET="$(cat secret.key | base64)"