Чи небезпечно виявити мій ідентифікатор екземпляра EC2?


10

У відповідях на переповнення стека (як це ) я часто знімаю скріншоти, які містять належність мені ідентифікатора екземпляра. Чи погано їх розкривати?


Як осторонь, ця стаття про анатомію ідентифікатора екземпляра є досить цікавою: jackofallclouds.com/2009/09/…
Роберто Тілей

Відповіді:


10

Я бачу випадки, коли люди з підтримки AWS відповідатимуть на форумах комусь із "Чи можете ви опублікувати свій ідентифікатор примірника?" а потім вони відповідуть такими речами, як "так, я бачу, ваш екземпляр вимкнено тощо" ... тому я припускаю, що технічна підтримка, яка не AWS, може використовуватись і використовувати ви або їхній персонал служби підтримки проситимете це через приватне повідомлення або подібне, і будете (сподіваємось) вичистити що-небудь з форумів, що може зашкодити / зламати екземпляр.

Звичайно, з мого боку це припущення про освіту, тому прийміть це так, як ви хочете.


3
Домовились, якби це стосувалося безпеки, їхні техники не запитували б про це публічно.
ceejayoz

0

Я погоджуюся - і єдиний спосіб видачі вашого ідентифікатора екземпляра був би "поганим", якби ви дали кому-небудь доступ до AWS та секретних ключів або дозволів консолі (IAM або Root) і маніпулювали вашими ресурсами таким чином.


0

Здійснення загальнодоступності AMI не надасть нікому легкого доступу до вашої машини.

Це ніде не так вже й погано, як передача вашого приватного ключа або публічної IP-адреси, яку слухає ssh.

Сказавши це, хтось, можливо, зможе скористатися помилкою або іншим чином використовувати AWS ... починаючи з ідентифікатора AMI.

Я не припускаю, що я знаю про будь-які подібні подвиги або про те, що вони, ймовірно, трапляються, просто вам потрібно прийняти судження про ризик проти зусиль, щоб розмити ці дані.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.