Tôi đang sử dụng các công cụ của Amazon để xây dựng một ứng dụng web. Tôi rất hạnh phúc với họ, nhưng tôi có một mối quan tâm về an ninh.Tác động của số nhận dạng tài khoản AWS
Hiện tại, tôi đang sử dụng nhiều phiên bản EC2, S3, SimpleDB và SQS. Để xác thực yêu cầu đối với các dịch vụ khác nhau, bạn bao gồm Access Identifiers (yêu cầu đăng nhập).
Ví dụ, để tải lên một tập tin để S3 từ một thể hiện EC2, dụ EC2 của bạn cần có bạn Tiếp cận khóa ID và bạn bí mật Access Key.
Điều đó về cơ bản có nghĩa là tên người dùng và mật khẩu của bạn cần phải có trong trường hợp của bạn.
Nếu một trong các trường hợp của tôi bị xâm phạm, tất cả tài sản Amazon của tôi sẽ bị xâm phạm. Các khóa có thể được sử dụng tải lên/thay thế dữ liệu S3 và SimpleDB, bắt đầu và dừng các phiên bản EC2, v.v.
Làm cách nào để giảm thiểu thiệt hại của một máy chủ bị xâm phạm?
Suy nghĩ đầu tiên của tôi là nhận nhiều số nhận dạng cho mỗi tài khoản để tôi có thể theo dõi các thay đổi được thực hiện và nhanh chóng thu hồi tài khoản 'bị tấn công'. Amazon không hỗ trợ nhiều hơn một bộ thông tin đăng nhập cho mỗi tài khoản.
Suy nghĩ thứ hai của tôi là tạo nhiều tài khoản và sử dụng ACL để kiểm soát quyền truy cập. Thật không may, không phải tất cả các dịch vụ hỗ trợ cấp quyền truy cập tài khoản khác vào dữ liệu của bạn. Cộng với băng thông là rẻ hơn càng nhiều mà bạn sử dụng, do đó, có tất cả đi qua một tài khoản là lý tưởng.
Có ai bị xử lý hoặc ít nhất nghĩ về vấn đề này không?
"Máy chủ xác thực" của riêng bạn thuộc loại này có thể dẫn đến lỗi bảo mật không mong muốn và không được chú ý. AWS bây giờ (nhưng không trở lại khi điều này lần đầu tiên được hỏi) có cơ sở để quản lý rủi ro từ câu hỏi. Đặc biệt, các vai trò IAM (như được mô tả bởi câu trả lời của @ cudds) là phù hợp cho vấn đề này. –