Каков лучший метод для передачи учетных данных AWS как пользовательские данные к экземпляру EC2?

1) Изображение рекламного баннера слева слева, поэтому отображается правильно.

2) У вас есть проблемы с открытием и закрытием разделов и тегов div

3) Просто поиграйте с полями. Текущее решение всегда будет давать разные результаты на экранах разных размеров из-за фиксированного размера фотографии говорящего. Я хотел бы найти другое решение для позиционирования вашего желтого часа

4) Изменил этот div на якорь, потому что он нужен вам как кнопка.

/* Showcase */

#showcase {
  margin: 0;
  padding: 0;
  padding-bottom: 20px;
  background: url('https://www2.centro.net/l/75412/2019-01-15/4kzjql/75412/179431/herotallerwider.png') no-repeat center/cover;
  width: 100%;
  position: relative;
  overflow-y: hidden;
}

#showcase .container {
  margin-top: 13vh;
  margin-left: 0vw;
  margin-right: 43vw;
}

#showcase h1 {
  margin-left: 7vw;
  font-size: 1.5rem;
  margin-bottom: -0.1em;
  color: #1fadde;
}

#showcase h3 {
  margin-left: 7vw;
  font-size: 0.9rem;
  margin-bottom: -1.3em;
  color: #3a3d40;
}

#showcase h2 {
  margin-left: 7vw;
  font-size: 1.2rem;
  margin-bottom: -0.5em;
  color: #1fadde;
}

#showcase p {
  margin-left: 7vw;
  font-size: 14px;
  margin-bottom: -0.5em;
  color: #3a3d40;
  width: 70%;
}


/* Footer */

footer .footersection {
  background: #333;
  padding: 1rem;
  color: #FFFFFF;
  text-align: center;
  margin: 0 auto;
  overflow: hidden;
}

#footer img {
  margin-top: 0.5vh;
  height: 20px;
  width: 20px;
  display: inline;
  margin-left: auto;
  margin-right: 10px;
}

#footer .smicons {
  margin-left: auto;
  margin-right: auto;
  text-align: center;
}


/* Feature Speaker Section */

.featuredspeakerssection {
  padding: 1rem 0;
}

#featuredspeakers .container {
  margin: 0;
  margin-top: 1vh;
  margin-left: 0vw;
}

#featuredspeakers h3 {
  font-size: 1.5rem;
  color: #1fadde;
  text-align: left;
  margin-left: 7vw;
  margin-top: 7vh;
}

#featuredspeakers hr {
  display: inline-block;
  overflow: hidden;
  border-style: inset;
  border-width: 0.5px;
  border-color: #ffbf3d;
  margin-left: 40%;
  width: 60%;
  position: relative;
  top: -40px;
}


/* Buttons */

.button {
  background-color: #FFBF3D;
  border: none;
  color: #3a3d40;
  padding: 10px 25px;
  text-align: center;
  text-decoration: none;
  display: block;
  width: 8%;
  font-size: 14px;
  margin-left: auto;
  margin-right: auto;
  margin-top: -2vh;
  border-radius: 5px;
}
1)

<!-- Showcase Section-->
<div id="showcase">
  <header>
    <nav class="cf">
      <ul class="cf">
        <li class="hide-on-small">
          <a href="https://www.centro.net/"><img src="https://www2.centro.net/l/75412/2019-01-15/4kzjqb/75412/179423/Centro_Webinar_logo.png" alt="Centro Webinars"></a>
        </li>
      </ul>
      <a href="#" id="openup">Centro Webinars</a>
    </nav>
  </header>
</div>
2)

<!-- Footer Section -->
<footer>
  <section id="footer" class="footersection">
    <div class="container">
      <div class="smicons">
        <a href="https://www.facebook.com/centro.llc"><img src="https://www2.centro.net/l/75412/2019-01-16/4kzrcg/75412/179517/facebook.png" alt="Centro Facebook"></a>
        <a href="https://twitter.com/centro"><img src="https://www2.centro.net/l/75412/2019-01-16/4kzrcb/75412/179519/twitter.png" alt="Centro Twitter">
        </a>
        <a href="https://www.linkedin.com/company/centro"><img src="https://www2.centro.net/l/75412/2019-01-16/4kzrcd/75412/179515/linkedin.png" alt="Centro LinkedIn"></a>
        <a href="https://www.youtube.com/user/centrollc"><img src="https://www2.centro.net/l/75412/2019-01-16/4kzrcj/75412/179521/youtube.png" alt="Centro YouTube"></a>
      </div>
    </div>
  </section>
</footer>
3)

<!-- Featured Speakers Section -->
<section id="featuredspeakers" class="featuredspeakerssection">
  <div class="container">
    <div class="featspeak">
      <h3 pardot-region="speakerORspeakers" pardot-region-type="simple">Featured Speaker </h3>
    </div>
  </div>
  <hr>
  <div>
    <img src="https://www2.centro.net/l/75412/2019-01-15/4kzjqj/75412/179433/ryanmancheecirclegoldring.png" alt="Ryan Manchee">
    <h4 pardot-region="speaker name" pardot-region-type="simple">[SPEAKER NAME] </h4>
    <h5 pardot-region="speaker title" pardot-region-type="simple">Speaker Title </h5>
    <p class="lead" pardot-region="speaker bio1" pardot-region-type="simple">
      Speaker Bio 1
    </p>
    <p class="lead" pardot-region="speaker bio2" pardot-region-type="simple">
      Speaker Bio 2
    </p>
  </div>
</section>
4)

<!-- Banner Section -->
<section id="banner" class="bannersection">
  <div class="container">
    <h3 pardot-region="banner title" pardot-region-type="simple">Catch Up With Your Industry</h3>
    <p class="lead" pardot-region="banner blurb" pardot-region-type="simple">
      Level up and review our most popular past webinars.
    </p>
  </div>
  <a pardot-region="banner CTA" pardot-region-type="simple" href="https://www.centro.net/webinar" target="_blank" class="button">
        Take Me There
    </a>
</section>

22
задан Bill the Lizard 28 July 2012 в 00:36
поделиться

2 ответа

Можно сохранить учетные данные на машине (или передача, используйте, затем удалите их.)

можно передать учетные данные по безопасному каналу (например, использование scp с неинтерактивной аутентификацией, например, парой ключей) так, чтобы Вы не должны были бы выполнять, любое пользовательское шифрование (только удостоверяются, что полномочия правильно установлены на 0400 на файле ключей в любом случае, например, устанавливают полномочия на основных файлах и используют scp -p)

, Если вышеупомянутое не отвечает на Ваш вопрос, обеспечьте более определенное ре деталей. что Ваша установка и чего Вы пытаетесь достигнуть. Действия EC2 должны инициироваться на нескольких узлах от центрального расположения? Действительно ли SSH доступен между несколькими узлами и центральным расположением? И т.д.

<час>

РЕДАКТИРОВАНИЕ

Вы рассмотрели параметризация Вашего AMI, требуя тех, кто инстанцирует Вашего AMI для первого заполнения пользовательских данных (ec2-run-instances -f user-data-file) с их ключами AWS? Ваш AMI может тогда динамично получить эти параметры на экземпляр от http://169.254.169.254/1.0/user-data.

<час>

ОБНОВЛЕНИЕ

хорошо, здесь идет настроенное на безопасность сравнение различных подходов, обсужденных до сих пор:

  1. безопасность данных, когда сохраненный в AMI user-data, незашифрованном
    • низкий
    • , данные открытого текста доступны для [1 128] любой пользователь, который умеет войти в систему AMI и имеет доступ к telnet, curl, wget, и т.д. (может получить доступ к открытому тексту http://169.254.169.254/1.0/user-data)
    • , Вы уязвимы для проксирования нападений запроса (например, взломщик спрашивает Apache, который может или не может работать на AMI, чтобы получить и передать открытый текст http://169.254.169.254/1.0/user-data)
  2. безопасность данных, когда сохраненный в AMI user-data и зашифрованный (или decryptable) с легко доступным ключом
    • низкий
    • легко доступный ключ (пароль) может включать:
        <литий> ключ, трудно кодированный в сценарии в ABI (где ABI может быть получен взломщиком) <литий> ключ, трудно кодированный в сценарии на самом AMI, где сценарий читаем [1 129] любой пользователь, которому удается войти в систему AMI <литий> любая другая легко доступная информация, такая как открытые ключи, и т.д. <литий> любой закрытый ключ (его открытый ключ может быть с готовностью доступным)
    • , учитывая легко доступный ключ (пароль), те же проблемы, определенные в точке 1, применяются, а именно:
        <литий> дешифрованные данные доступны для [1 130] любой пользователь, который умеет войти в систему AMI и имеет доступ к [1 112], curl, wget, и т.д. (может получить доступ к открытому тексту http://169.254.169.254/1.0/user-data) <литий>, Вы уязвимы для проксирования нападений запроса (например, взломщик спрашивает Apache, который может или не может работать на AMI, чтобы получить и передать зашифрованный http://169.254.169.254/1.0/user-data, затем descrypted с легко доступным ключом)
  3. безопасность данных, когда сохраненный в AMI user-data и зашифрованный с не легко доступный ключ
    • среднее число
    • зашифрованные данные доступно для [1 131] любой пользователь, который умеет войти в систему AMI и имеет доступ к [1 118], curl, wget, и т.д. (может получить доступ зашифрованный http://169.254.169.254/1.0/user-data)
        <литий>, попытка дешифровать зашифрованные данные может тогда быть предпринята с помощью атак перебором
  4. безопасность данных, когда сохранил на AMI, в защищенном месте (никакая добавленная стоимость для него, чтобы быть зашифрованным)
    • выше
    • , данные только доступны для одного пользователя, пользователя, который требует данных для работы
        <литий>, например, файл, принадлежавший user:user с маской 0600 или 0400
    • , взломщик должен быть в состоянии исполнить роль конкретного пользователя для получения доступа к данным
        <литий> дополнительные уровни безопасности, такие как отклонение пользователя, прямой вход в систему (имеющий необходимость пройти root для интерактивного олицетворения) улучшает безопасность

, Таким образом, любой метод, включающий AMI user-data, не является самым безопасным, потому что получение доступа к [1 132] любой пользователь на машине (самое слабое место) ставит под угрозу данные.

Это могло быть смягчено, если бы учетные данные S3 только требовались в течение ограниченного промежутка времени (т.е. только во время процесса развертывания), , если AWS позволил Вам перезаписывать или удалять содержание [1 124] при выполнении с ним (но это, кажется, не имеет место.) Альтернатива была бы созданием временных учетных данных S3 на время процесса развертывания, если возможный (ставящий под угрозу эти учетные данные, от [1 125], после того, как процесс развертывания завершается и учетные данные делались недействительным с AWS, больше не излагает угрозу нарушения безопасности.)

, Если вышеупомянутое не применимо (например, учетные данные S3, необходимые развернутым узлам неограниченно долго), или не возможно (например, не может выпустить временные учетные данные S3 только для развертывания) тогда лучший метод остается стиснуть зубы и scp учетные данные к различным узлам, возможно параллельно, с корректным владением и полномочиями.

12
ответ дан 29 November 2019 в 04:40
поделиться

Я написал статью, в которой рассматриваются различные методы безопасной передачи секретов экземпляру EC2 и плюсы и минусы каждого из них.

http://www.shlomoswidler.com/2009/08/how-to-keep-your-aws-credentials-on-ec2.html

11
ответ дан 29 November 2019 в 04:40
поделиться
Другие вопросы по тегам:

Похожие вопросы: