Недавно я встретил ту же ошибку «UnauthorizedAccess» в AWS (Китай).
Как уже упоминал Майкл. «Следующие функции Amazon S3 либо недоступны в пекинском регионе, либо требуют лицензии ICP:
Объекты Amazon S3 выполняют анонимные запросы GET только в том случае, если учетная запись Amazon AWS владельца объекта связана с действительной лицензией ICP. результат, размещая статический веб-сайт из корзины Amazon S3 и используя предварительно подписанные URL-адреса, требует лицензии ICP. »
После того, как мы связали нашу лицензию ICP с учетной записью AWS, порты 80, 443, 8080 открытые и s3 предварительно подписанные URL-адреса.
AWS CN Часто задаваемые вопросы: https://www.amazonaws.cn/en/about-aws/china/faqs/#do-i-need-icp-recordal Другое руководство, которое я нашел: https://fastretailing.github.io/blog/2015/09/29/AWS-ChinaBeijing-Region-Tips.html
Существует много способов затенить пароль: Вы могли сохранить учетные данные в формате rot13 или BASE64, или использовать тот же скремблирующий пароль алгоритм тот CVS использование. Реальный прием, хотя подает Ваши заявки, знающие о борющемся алгоритме.
Для переменных среды в ~/.profile
Вы могли сохранить их закодированный и затем декодировать их прежде, чем установить переменные, например:
encodedcreds="sbbone:cnffjbeq"
creds=`echo "$encodedcreds" | tr n-za-mN-ZA-M a-zA-Z`
, Который установит creds
на foobar:password
, который можно тогда встроить в http_proxy
и т.д.
, я предполагаю, что Вы знаете это, но это переносит повторение: это не добавляет безопасности. Это просто защищает от непреднамеренного наблюдения пароля другого пользователя.
Предпочтите приложения, которые интегрируются с Брелок для ключей Gnome . Другая возможность состоит в том, чтобы использовать туннель SSH для внешней машины и запускать приложения через это. Смотрите на -D
опция для создания локального интерфейса прокси SOCKS, а не единственного обслуживания -L
вперед.
Аутентификация действительно ли с открытым ключом является допустимой альтернативой для Вас?
Если определенные инструменты, которые Вы используете, не позволяют запутываемый формат, или можно создать своего рода рабочий процесс для движения от запутываемого до плоскости по требованию, Вам, вероятно, не повезло.
Одна вещь я видел в случаях как это, создает на сервер, в расчете на пользователя, или per-server/per-user выделил учетные данные, которые только имеют доступ к прокси от определенного IP. Это не решает Вашу базовую проблему путаницы, но это смягчает последствия кого-то видящего пароль, потому что это стоит так мало.
Относительно последней опции, мы придумали "обратный склеп" кодирование пароля на работе, которую мы используем для материала как это. Это - только путаница, потому что все данные должны были декодировать pw, хранится в закодированной строке, но это предотвращает людей от случайного наблюдения паролей в простом тексте. Таким образом, Вы могли бы, например, сохранить один из вышеупомянутых паролей в этом формате и затем записать обертку для Кв., которая создает apt.conf динамично, называет реальную Кв., и в выходе удаляет apt.conf. Вы все еще заканчиваете с pw в простом тексте на некоторое время, но он минимизирует окно.
Пока все три из этих вещей верны, Вам не повезло:
, Если Вы не можете удалить № 2 или № 3, Ваш единственный выбор состоит в том, чтобы удалить № 1. Настройте внутренний сервер, который размещает все обновления программного обеспечения. Сохраните тот заблокированным вниз от Ваших других пользователей и не позволяйте другим серверам иметь веб-доступ.
Что-либо еще, что Вы пытаетесь сделать, просто дурачит себя.
мы решили эту проблему, не прося пароли прокси на об/мин, способные или другие подобные обновления (вирусные базы данных, материал окон и т.д.), Это - маленький белый список известных репозиториев для добавления к прокси.