Tink puede autenticarse en un sistema de administración de claves (KMS) externo con credenciales:
- Google Cloud KMS: Tink requiere credenciales de cuentas de servicio. Se trata de un archivo JSON que se puede crear y descargar desde Google Cloud Console.
AWS KMS: Tink requiere un archivo de credenciales que contenga lo siguiente:
- el ID de clave de acceso en la propiedad
accessKey
, - la clave de acceso secreta en la propiedad
secretKey
.
- el ID de clave de acceso en la propiedad
HashiCorp Vault: Las credenciales son tokens de servicio que puede crear el comando vault token create.
Una vez que las credenciales están disponibles, puedes usar las API de Tink o Tinkey para generar conjuntos de claves encriptados.
Si no proporcionas credenciales, Tink intenta cargar credenciales predeterminadas. Para obtener más información, consulta la documentación de tu KMS: