2015-01-18 3 views
0

AWS Elastic Beanstalk에서 Django 기반 프로젝트를 배포하고 있습니다. Amazon 예제를 따르면서, 내 자격 증명 (ACCESS_KEY/SECRET)을 .ebextentions 디렉토리 아래의 app.config에 추가합니다..ebextensions에 AWS_SECRET_KEY를 저장하는 것을 피할 방법이 있습니까?

container_commands: 
    01_syncdb: 
    command: "django-admin.py migrate --noinput" 
    leader_only: true 
    02_collectstatic: 
    command: "django-admin.py collectstatic --noinput" 
    leader_only: true 

문제는이 버전 제어에서 내 자격 증명을 저장하라고 강요하고 있다는 것입니다, 나는 그것을 피하기 위해 같은 것입니다 :

같은 설정 파일이 있습니다.

자격 증명을 제거한 다음 "eb setenv"를 사용하여 추가하려고 시도했지만 두 django 명령에 환경 설정이 필요합니다. foobar 내가 내 비밀 자격 증명을 유지하려는 곳/.aws/자격 증명 및

은 무엇입니까 ~ 아래에있는 프로파일의 이름입니다

eb create -db -c foo bar --profile foobar 

:

나는 V3의 CLI를 사용하고 있습니다 EB를 사용하는 AWS 자격 증명을위한 최상의 보안 관행?

미리 감사드립니다.

+2

필자는'.ebextensions'에 익숙하지 않지만 여러분의 목적에 맞게 특정 IAM 역할을 더 잘 만들고 사용하십시오. 특정 작업에 대한 관리자 권한보다 더 안전합니다. 이렇게하면 해킹 당하고 AWS 계정 전체가 노출되지 않기 때문에 이러한 자격 증명을 무효화 할 수도 있습니다. – alfasin

+0

예, 자격 증명에 따라 IAM 역할을 의미하지만 Elastic Beanstalk에 필요한 IAM은 여전히 ​​강력하고 보호해야합니다. – dkarchmer

+0

정확히'eb setenv'의 문제점은 무엇입니까? 이것은 그것을하는 방법입니다. – Tal

답변

0

구성 파일에서 collecstatic 단계를 제거하고 빌드 측면에서 통계를 업로드하기 만하면됩니다.

그런 다음 모든 자격 증명을 제거하고 다른 모든 boto 명령은 EC2 인스턴스의 보안 역할에서 자격 증명을 가져옵니다.

0

하나의 해결 방법은 AWS 자격 증명을 유지하면서/static에 사용되는 하나의 버킷에서 객체를 POST 할 수 있도록 허용하는 정책을 만드는 것입니다.

관련 문제