当在AWS Lambda上使用AspNetCore.DataProtection时,如果您使用的是Lambda的默认临时文件系统,可能会收到以下警告:
warn: Microsoft.AspNetCore.DataProtection.KeyManagement.XmlKeyManager[35] No XML encryptor configured. Key {GUID} may be persisted to storage in unencrypted form.
这是因为在默认设置下,AspNetCore.DataProtection使用XML文档作为密钥存储。这将导致密钥以未加密的形式存储在Lambda的临时文件系统上。
为了解决这个问题,您可以在 AWS Lambda的环境变量中设置ASPNETCORE_ENVIRONMENT。然后,使用Lambda本身的加密SDK来替换AspNetCore.DataProtection默认的XML存储选项。下面是一些示例代码来演示如何完成这个过程。
首先,确保您已经安装了使用本地资源的NuGet包:
using Microsoft.Extensions.DependencyInjection; using Amazon.KeyManagementService; using Amazon.KeyManagementService.Model; using System.Text;
var serviceProvider = new ServiceCollection() .AddDataProtection() .Services.BuildServiceProvider();
var kmsClient = new AmazonKeyManagementServiceClient();
//用于加密您的密钥的KMS主密钥ARN。 var keyArn = "arn:aws:kms:us-west-2:xxxxxxxxxxxx:key/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx";
//获取加密用的主密钥 var keyResponse = await kmsClient.GetPublicKeyAsync(new GetPublicKeyRequest { KeyId = keyArn, });
var keyBytes = Convert.FromBase64String(keyResponse.PublicKey);
serviceProvider.GetDataProtectionProvider().PersistKeysToAwsKms(kmsClient, keyArn);
现在,您可以使用这个ServiceProvider来保护您的敏感信息:
var protector = serviceProvider.GetDataProtector("MyClass.MyPurpose"); var protectedData = protector.Protect("my secret data");
在解密时,您将使用相同的ServiceProvider和DataProtector:
var unprotectedData = protector.Unprotect(protectedData); Console.WriteLine(unprotectedData);
现在,您已经成功地使用AWS KMS加密了您的数据,而不是默认的临时文件系统。