Google App Engine に秘密キーを安全に保存する
「github.com/dgrijalva/jwt-go」を使用して JSON Web トークンを作成する場合、 Google App Engine (GAE) では、ファイル システムにアクセスして秘密キーを取得することはできません。次に、キーを安全に保存してアクセスする方法が問題になります。
静的ストレージまたはデータストアを検討してください
GAE では、ホスト オペレーティング システムのアクセスが制限されています。ファイルシステム。ただし、Web アプリケーション内の静的ファイルにアクセスすることはできます。秘密キーを変更する必要がない場合は、アプリのルート フォルダーに静的ファイルとして保存できます。この方法は簡単で、実行時の再デプロイの必要性を回避します。
また、動的なキー管理が必要な場合は、それをデータストアに保存することを検討してください。これにより、再デプロイせずにアプリケーションからキーを変更できます。
App.yaml 構成
静的ストレージを選択した場合は、必ずアプリを構成してください。 yaml ファイルが正しくあること。ハンドラー セクションには、静的ファイル パスを定義するパターンを含めます。この構成により、App Engine は静的ファイルを適切に提供できるようになります。
追加メモ
アプリ内のすべてのファイルがコードからアクセスできるわけではないことに注意することが重要です。 app.yaml 構成に基づいて、静的ファイルはアプリケーション コードで読み取れない可能性があります。静的ファイルはアプリケーション ファイルとは別に提供されることに注意してください。したがって、アプリケーション コードが読み取る必要があるデータ ファイルは、アプリケーション ファイルとして明示的に定義し、静的ファイル パターンから除外する必要があります。
以上がGoogle App Engine で JWT の秘密キーを安全に保存してアクセスするにはどうすればよいですか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。