
エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
AWS KMSを使ってローカルに鍵を保存せずに暗号化・複合化を行う - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
AWS KMSを使ってローカルに鍵を保存せずに暗号化・複合化を行う - Qiita
まとめ AWS KMS では鍵をローカルで管理することなくテキストの暗号化・複合化を行う機能を提供している... まとめ AWS KMS では鍵をローカルで管理することなくテキストの暗号化・複合化を行う機能を提供している。 システムで利用するパスワードなどを暗号化・複合化したいといった「ちょっとした暗号化」が欲しい場合にはこれを利用できる。 なお、効率の面から小規模データ向けの方法。 この記事では取り扱わないが、大量のデータを暗号化・複合化する場合にはKMSに暗号化・複合化で使える鍵を発行してもらってそれを使う。 bashコード awscli を使って TARGET_TEXT を暗号化・複合化する例。 # !/bin/bash CMK_ID=<自分のAWSアカウントで利用するKMSのカスタマー管理型のキーのID> PROFILE=<profileを使いたい場合は入力> TMPFILE=.tmp-bin TARGET_TEXT=P@ssW0rd if [ "$PROFILE" != "" ]; then