Reactjs 保护源代码中的配置详细信息

Reactjs 保护源代码中的配置详细信息,reactjs,amazon-web-services,react-native,aws-amplify,Reactjs,Amazon Web Services,React Native,Aws Amplify,使用带有React Native的放大库。该库用于连接客户端和后端Amazon AWS资源 场景: 在React本地客户端源中。下面是配置客户端以连接到后端AWS的调用。以下通话包含有关我的AWS服务的敏感详细信息:- Amplify.configure({ Auth: { identityPoolId: 'XX-XXXX-X:XXXXXXXX-XXXX-xxxx-xxxx-957308xxxxnm', region: 'XX-XXXX-X',

使用带有React Native的放大库。该库用于连接客户端和后端Amazon AWS资源

场景:

在React本地客户端源中。下面是配置客户端以连接到后端AWS的调用。以下通话包含有关我的AWS服务的敏感详细信息:-

Amplify.configure({
    Auth: {

        identityPoolId: 'XX-XXXX-X:XXXXXXXX-XXXX-xxxx-xxxx-957308xxxxnm',

        region: 'XX-XXXX-X',

        userPoolId: 'XX-XXXX-X_xxxxxxxx',

        userPoolWebClientId: 'xxxxxxxxxxxxxxxxxxxxxxxxxx',
        ...

    }
});
我的问题:-

将上述详细信息保留在react本机源代码中并为生产构建应用程序会带来什么安全风险?在react本机源代码中隐藏上述细节的优雅方法是什么

我搜索或思考的内容:-

  • 关于使用
    .env
    ,我已经读了很多遍了。但这并不是隐藏配置细节的优雅方式。事实上,暴露敏感细节的问题仍然存在
  • 也许我可以创建一个AWS lambda函数。当用户打开应用程序时。他称之为lambda函数。在这个lambda函数中,存储了关于我的配置的详细信息。我相信我必须创建这个lambda函数,即使未经验证的用户也可以调用它。但是我还是会在react本地代码的某个地方指定这个lambda函数的细节?有谁能详细阐述一下这种方法吗
  • 我可以使用AWS机密管理器存储配置详细信息吗?有人用过这个吗?这是个好主意吗
  • 还有其他方法吗