在我的表单中,它显示了我的政策和x-amz-credential,x-amz-alorithm,x-amz-signature,我的桶等...
data-form-data = "{"key":"/uploads/temporary/<some random numbers/letters>/${filename}",
"success_action_status":"201",
"acl":"public-read",
"Content-Type":"image/jpeg",
"policy":"<bunch of random numbers/letters",
"x-amz-credential":"<your-access-key-id>/<date>/<aws-region>/<aws-service>/aws4_request",
"x-amz-algorithm":"<some random numbers/lettering>",
"x-amz-date":"<some random numbers/letters>",
"x-amz-signature":"<some random numbers/letters>"}"
data-url="https://<bucket-name>.s3.amazonaws.com"
data-hose="<bucket-name>.s3.amazonaws.com
答案 0 :(得分:3)
是的,没关系。它的设计不会泄露敏感数据,而且这些数据不敏感。
您的AWS访问密钥密钥是唯一保密的值,不得透露。 (还有一个敏感的中间值,称为签名密钥,由秘密生成,除非您编写自己的V4请求签名代码,否则您将看不到)。签名来自签名密钥和其他请求参数;签名密钥是特定于服务和区域的,并且是从秘密中派生出来并在代码中使用,然后被丢弃......这两个值都是在单向进程中生成的,这使得逆向工程在计算上是不可行的。 / p>