Опасно ли раскрывать мой идентификатор экземпляра EC2?


10

В ответах на переполнение стека (как это ) я часто делаю скриншоты, которые содержат принадлежащий мне идентификатор экземпляра. Это плохая идея, чтобы показать это?


Кроме того, эта статья об анатомии идентификатора экземпляра довольно интересна: jackofallclouds.com/2009/09/…
Роберто Тайли

Ответы:


10

Я иногда вижу, как сотрудники службы поддержки AWS отвечают кому-то на форумах: «Можете ли вы опубликовать свой идентификатор экземпляра?» и затем они ответят такими словами: «Да, я вижу, что ваш экземпляр отключен и т. д.» ... поэтому я предполагаю, что техническая поддержка не-AWS не может быть использована и использована против Вы или их служба поддержки попросили бы об этом через личное сообщение или подобное, и (мы надеемся) удалили что-нибудь с форумов, которые могли бы повредить / взломать экземпляр.

Конечно, это обоснованное предположение с моей стороны, поэтому примите это как хотите.


3
Согласитесь, если бы это была проблема безопасности, их специалисты не стали бы просить об этом публично.
ceejayoz

0

Я согласен - и единственный способ присвоения идентификатора вашего экземпляра будет «плохим», если вы предоставите кому-либо доступ к AWS и секретные ключи или разрешения консоли (IAM или Root) и таким образом манипулируете своими ресурсами.


0

Публикация вашего AMI в открытом доступе не даст никому легкого доступа к вашей машине.

Это ни в коей мере не так плохо, как передача вашего личного ключа или открытого IP-адреса, который прослушивает ssh.

Сказав это, кто-то может воспользоваться ошибкой или иным образом использовать AWS ... начиная с идентификатора AMI.

Я не предполагаю, что я знаю о каких-либо таких подвигах или о том, что они могут произойти, просто вам нужно сделать суждение о риске против усилий по размыванию этих данных.

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.