我有惊恐发作。
AWS 给我发了一封邮件,其中包括:“*我们了解到您的 AWS 访问密钥 ***************** 以及您的密钥是公开的。*”
他们所说的“公开可用”是什么意思?它们是否被意外推送到 Github 或其他公共代码共享存储库?如果是这样,如何检查它确实存在的位置(谁做的,如何以及何时)以防止这种情况再次发生?
如何具体检查我的凭据是否未公开?我正在寻找一个具体的工作流程而不是最佳实践建议。
我有惊恐发作。
AWS 给我发了一封邮件,其中包括:“*我们了解到您的 AWS 访问密钥 ***************** 以及您的密钥是公开的。*”
他们所说的“公开可用”是什么意思?它们是否被意外推送到 Github 或其他公共代码共享存储库?如果是这样,如何检查它确实存在的位置(谁做的,如何以及何时)以防止这种情况再次发生?
如何具体检查我的凭据是否未公开?我正在寻找一个具体的工作流程而不是最佳实践建议。
感谢您要求“具体的工作流程,而不是最佳实践建议”,但您现在可以遵循的最具体的工作流程是访问您的 IAM 控制台、访问您的访问密钥并轮换这些密钥。在我看来,试图验证 AWS 是否错误就像你只是在为自己的失误找借口,我也无意冒犯该评论。没有冒犯,但是如果您在不确定的位置拥有可公开访问的访问密钥(由于您的问题的风格,我认为这是一个主要问题),那么您需要考虑修复首先是问题,然后在您有时间解决问题时弄清楚它发生在哪里。
关于您关于“公开访问是什么意思?”的问题,他们的意思是互联网上不应该访问您的 AWS 账户凭证的人可能通过使用以下方式访问您的 AWS 账户暴露的凭据。我会做出(我认为非常合乎逻辑的)飞跃说,如果您的凭据被公开,那么对您帐户的访问权限就会被公开,这当然取决于这些凭据的范围。IE:如果您的访问密钥是 admin priv'd,那么您需要尽快将这些东西切换出来,并且您需要查看 CloudTrail(如果它已启用)是否存在未经授权/不需要的 API 调用。