API AWS EC2 примірника метаданих надає багато корисних функцій. Будь-хто з фактичного екземпляра EC2 може здійснити виклик http://169.254.169.254/
та переглянути метадані для того випадку, з якого був здійснений виклик. Захищеність API така, що він перевіряє лише те, що виклик походить від екземпляра. Тому, якщо я дозволяю комусь запускати код у моєму екземплярі, я хотів би знати, як найкраще блокувати доступ до конкретного URL-адреси, зберігаючи доступ сам.
Як важливу увагу, я з подивом виявив, що API API метаданих також можна отримати через http://instance-data/
(що я десь випадково знайшов).
Я можу перевірити URL-адреси, які викликаються всім кодом, що працює в цьому екземплярі, але я припускаю, що це не гарний підхід з урахуванням IPv6-адрес (можливо), або якихось дивних кодувань URI, які вирішать IP-адресу метаданих (169.254 .169.254) або деякі недокументовані (схоже) URL-адреси на зразок http://instance-data/
.