2010-07-09 3 views
1

우리는 S3에 파일을 업로드 할 수있는 웹 앱이 있습니다. 이 기능을 사용하려면 AWS 계정의 액세스 키 ID와 액세스 비밀 키가 포함 된 구성 파일이 필요합니다.비밀 키를 sys admin에게 비밀로 유지하는 방법은 무엇입니까?

저는 웹 앱을 실행하는 시스템 관리자가 아닙니다. 따라서 기본적으로이 사용자는 내 액세스 비밀 키를 가져올 수 있습니다. 예를 들어 EC2 인스턴스를 시작, 중지 및 종료 할 수 있습니다.

이 경우 비밀 키를 어떻게 비밀로 유지할 수 있습니까?

편집 : 명확히하기 위해, 이것은 sysadmin을 신뢰하지 않는 것에 관한 것이 아닙니다. 그렇지 않으면 그러한 사람은 자신이 유지하는 상자에 대한 루트 액세스 권한을 얻지 못할 것입니다. 시스템 관리자를 신뢰한다고해서 내 신용 카드 세부 정보, 집과 자동차의 열쇠 등을 제공해야한다는 것은 아닙니다. 그건 그냥 말도 안됩니다.

이건 아마존은 보안 프로세스의 개요 (http://developer.amazonwebservices.com/connect/entry.jspa?externalID=1697를) 제공에서, 언급 : EC2 내

"

이 호스트 관리자 및 클라우드 관리자는 두 사람이 규칙 보안 정책을 허용하는 별도의 사람들, 시행 할 수있다. "

호스트 관리자가 S3에 업로드 할 수 있도록 액세스 비밀 키가 필요한 경우 어떻게 두 사람을 구분할 수 있는지 알 수 없습니다.

+1

특정 사람 (변호사, 의사 등) 만 데이터에 액세스 할 수있는 법적 요구 사항 일 수 있습니다. 그러나 루트에서 시스템을 보호하기 란 어렵습니다. –

+1

나는 루트에서 기계를 보호하는 것에 대해 말하는 것이 아닙니다. 루트 사용자로부터 클라우드 인프라를 보호하는 방법에 대해 설명합니다. 상자 1의 루트 사용자라고해서 S3 버킷의 ACL을 변경하거나 EC2 인스턴스를 종료 할 권한을 부여해서는 안됩니다. –

답변

5

불행히도 여기에 자세한 지침을 게시 할 시간이 없지만 policies for a bucketaccess policy language을 설정하는 방법을 적극 권장합니다. EC2 인스턴스와 연결된 특정 IP 주소에서만 주어진 버킷에 인증되지 않은 업로드를 허용 할 수 있어야합니다. 또한 해당 버킷에 업로드하는 것 외에는 액세스 권한이없는 두 번째 AWS 계정을 만들 수도 있습니다. 그렇게하면 관리자가 당신의 신임으로 도망 쳤을지라도 그들은 아무런 도움이되지 않을 것입니다.

+0

Brilliant! 감사. 아직 베타 버전 인 것을 보았습니다.하지만 그걸로 갈 것입니다. –

+0

+1이 새로운 기능은 잘 해결되어야합니다. 특정 AWS 계정에서만 버킷을 읽을 수 있도록하는 것이 항상 가능하다고 생각하지만 새 버킷 정책 기능은 더욱 강력한 제어를 제공합니다. –

2

나는 너를 믿을 수 없다. sys 관리자가 키를 원하고 머신에 대한 루트 액세스 권한을 갖고 있다면 키 관리자는이를 가져올 수 있습니다.

1

절대적으로 비밀 키를 유지해야합니다.

다른 방법으로 서버에 파일을 업로드해야합니다. 나는 S3를 통해 계정을 만들 수 있다고 생각하고 EC2 상자 만 있다면 새 계정을 만들거나 FTP 서버를 설치하여 업로드를 할 수 있습니다.

0

관리자를 신뢰할 수없는 상황이 나쁜 것입니다. 자신의 서버를 설정하십시오.

루트에서 숨길 수 없습니다!

관련 문제