2017-10-14 20 views
0
g_cred1 = new BasicAWSCredentials(access_key, shared_key); 
AWSCredentialsProvider cred = new StaticCredentialsProvider(g_cred1); 
AmazonRDSClientBuilder rdsClient1 = AmazonRDSClientBuilder 
    .standard(); 
rdsClient1.setCredentials(cred); 

利用可能なrdsデータベースをフェッチするために、資格情報をAmazonRDSClientBuilderに設定する必要があります。ただし、資格情報が正しく設定されていません。クレジット。いくつかの既定のユーザーを常に指し示しているように見えます。AWSCredentialsProviderのアクセスキーと秘密鍵を設定できません

+0

IAMユーザーのaccess_keyが、目的のためにアクセスポリシーが添付された適切なユーザーを指しているかどうかを確認できますか? – Ashan

答えて

0

ハードコーディング資格情報を避けて、おそらく1行目と2行目を取り除くことができます。default credentials chainは、より安全なオプション。たとえば、EC2インスタンス内のlocal devおよびIAMロールで環境変数を使用できます。

耐久性のある資格情報(AK/SK)は、回転させるのが難しいです。複数のアカウントまたはクライアント提供の資格情報を持っていても、一時的な資格情報(AK/SK +セッショントークン)は安全で、STS AssumeRoleバリアントまたはAmazon Cognitoを使用して取得できます。

+0

この製品は、さまざまなユーザーのデータベースを参照する必要があります。getaccesskey()を印刷すると、正しいものです。しかし、それらを使用してデータベースをブラウズすると、デフォルトのユーザーデータベースが取得されます。 –

関連する問題