2012-05-27 5 views
1

Я строю прототип, который использует AWS. В моем прототипе я просматриваю список элементов в текстовой строке, а два из них - это ключи доступа AWS. Я понимаю, что это будет уязвимостью безопасности, поэтому я буду пересматривать этот подход, но мне это показалось ...Могут ли ключи доступа AWS содержать запятые?

Какие значения могут отображаться в ID ключа доступа и ключа секретного доступа? Я разделил список запятыми, но это не сработало бы хорошо, если бы у моих ключей были запятые. Если они могут содержать запятые, но они не могут содержать символы новой строки, возможно, я просто использую символы новой строки.

+2

Не указывать на очевидное, но вы можете разграничить список тем, что хотите, если вы избежите этого символа в ключах. Я почти уверен, что вы не можете рассчитывать на то, что это было священным в секретном ключе AWS. –

ответ

1

Идентификатор ключа доступа - 20 буквенно-цифровых символов, таких как 022QF06E7MXBSH9DHM02.

Ключ секретного доступа - это 40 символов альфа-числовой-косой черты, таких как kWcrlUX5JEDGM/LtmEENI/aVmYvHNif5zB + d9 + ct.

Источник: http://alestic.com/2009/11/ec2-credentials

Так ... ни запятые или символы новой строки будут приняты в ваших ключей.

2

Вот технический документ AWS о лучших рекомендациях по безопасности. http://media.amazonwebservices.com/Whitepaper_Security_Best_Practices_2010.pdf

Кроме того, если вам нужно получить учетные данные безопасности на виртуальном компьютере EC2, самый безопасный способ обработки, который:

  1. Используйте IAM сервис для создания «пользователь» с учетными данными, ограничены только задачами, которые необходимы для выполнения экземпляра. (Это позволит предотвратить кражу учетных данных от компрометации всей вашей учетной записи AWS.)

  2. Используйте EC2 «Экземпляры экземпляра», которые позволят вашему экземпляру EC2 предоставить ваши учетные данные, предоставленные ему через instance metadata.

  3. Если вы не можете использовать Экземплярные профили по любой причине, следующая лучшая вещь - SCP файл, содержащий ваши учетные данные для экземпляра. Поскольку SCP использует SSH, ваши учетные данные обеспечиваются для обеспечения безопасности при передаче в экземпляр.

Надеюсь, это поможет! :)

+0

Правильно, на самом деле я нахмурился от любых инструментов AWS, которые не используют профили экземпляров. Они превосходны во многих отношениях, помимо причин, о которых вы указали, я также нашел их очень ценными, когда вам нужно настроить несколько сред (производство, qa, разработка). Отсутствие ключей в ваших сценариях действительно делает скрипты более переносимыми. – bwight

Смежные вопросы