Как безопасно хранить учетные данные AWS на персональных компьютерах?
В деталях:
Всем в нашей команде требуются учетные данные безопасности AWS для выполнения административных задач (учетные данные разделены по ролям). Эти учетные данные обычно хранятся в виде открытого текста в некоторых файлах конфигурации на диске. Я думаю, что это очень небезопасно, особенно если учесть, что учетные данные распределяются по членам команды, в конечном итоге в резервном копировании и т. Д.
Я бы предпочел хранить эти учетные данные в зашифрованном виде (например, как ключи ssh). Есть ли какой-нибудь автоматизированный способ сделать это? Или мне нужно взломать какой-нибудь bash-скрипт, который использует, например, openssl для шифрования данных?
В Интернете много информации о том, как защитить учетные данные в экземпляре EC2. Есть даже эта функция ролей Amazon IAM , но она также применима только к EC2.
источник
Ответы:
https://github.com/realestate-com-au/credulous, возможно, стоит изучить. Из описания проекта:
На http://techblog.realestate.com.au есть вступительная статья блога/ protecting-your-aws-keys-with-credulous/ .
источник
Отличный вопрос - и в зависимости от того, кто ответит, у вас, вероятно, будет несколько маршрутов. Я дам вам пример того, что мы используем:
Пример: разрешить все действия ec2 для администратора. Или разрешить доступ только на основе тега или подсети для разработчика и т. Д.
Запустите ec2 Linux экземпляры, используя определенные роли IAM. Запустите экземпляр для каждой конкретной роли или пользователя (отрегулируйте размер / тип экземпляра в соответствии с потребностями, бюджетом и т. Д.)
Настройте группу безопасности для каждого экземпляра, чтобы разрешить только определенные подсети или отдельные IP-адреса, чтобы вы могли заблокировать вход трафика в SSH.
Установите пользовательский пароль / пароль для SSH или присоединитесь к домену.
Каждый пользователь должен войти в систему или использовать SSH для экземпляра Linux, назначенного его роли или доступу пользователя.
Ключи API и доступ теперь наследуются от самой роли IAM экземпляра, что делает ненужным хранение пользовательских ключей. Просто убедитесь, что заблокировали группу безопасности, предоставьте доступ только определенным пользователям на Linux. Пользователь должен иметь возможность писать скрипты с использованием API AWS / использовать функциональные возможности инструментов API как обычно.
Мы использовали этот метод уже около года - с дополнительными настройками безопасности, такими как арендованное время доступа, купленными в AWS HSM, и он прекрасно работает.
Надеюсь, это поможет вам или кому-то еще там.
источник