Um eine EC2-Instanz zu starten, benötigen Sie ein Schlüsselpaar. Wie gehen Sie mit der Situation um, in der ein Ingenieur mit Zugriff auf den privaten Schlüssel für dieses Schlüsselpaar das Unternehmen verlässt? Würde es funktionieren, unmittelbar nach dem Start der Instanz einen individuellen SSH-Zugriff hinzuzufügen und das ursprüngliche Schlüsselpaar zu deaktivieren?
security
amazon-ec2
Jeff
quelle
quelle
Antworten:
Wenn ein Mitarbeiter oder Auftragnehmer das Unternehmen verlässt, müssen Sie den privilegierten Zugriff auf Unternehmensressourcen deaktivieren. Dies beinhaltet (ohne darauf beschränkt zu sein) Ihre SSH-Hauptanliegen:
Entfernen Sie den öffentlichen SSH-Schlüssel aus allen autorisierten Schlüsseldateien auf allen laufenden Instanzen. Ersetzen Sie sie durch einen neu generierten öffentlichen SSH-Schlüssel, der nur den Personen bekannt ist, die Zugriff haben sollten.
Entfernen Sie alle Schlüsselpaareinträge in EC2, die den Verstorbenen bekannt waren, damit mit diesen Schlüsselpaaren keine neuen Instanzen gestartet werden können. Ersetzen Sie sie durch neue Schlüsselpaareinträge, möglicherweise mit denselben Namen, wenn Sie
Die von Ihnen vorgeschlagene alternative Methode ist ebenfalls gut und wird von mir verwendet: Deaktivieren Sie den anfänglichen SSH-Schlüssel und fügen Sie jedem Entwickler individuelle öffentliche SSH-Schlüssel hinzu, damit er sich mit seinem normalen privaten SSH-Schlüssel anmelden kann. Dies kann für die Anmeldung bei einem freigegebenen Konto oder für jeden Entwickler erfolgen, der sein eigenes Benutzerkonto erhält (mein bevorzugtes Konto).
Nachdem ein Mitarbeiter das Unternehmen verlassen hat, müssen Sie nicht nur laufende Server bereinigen, sondern auch den Prozess, bei dem die SSH-Schlüssel neuen Servern hinzugefügt werden. Wenn ein Mitarbeiter beitritt, müssen Sie das Gegenteil tun: Fügen Sie SSH-Schlüssel zu laufenden Servern hinzu und aktualisieren Sie den neuen Serverprozess.
Dies kann ein bisschen mehr Arbeit sein, um viele SSH-Schlüssel auf vielen Servern zu verwalten, aber hier kommt die Automatisierung ins Spiel.
quelle
Sie sollten diesen privaten Schlüssel niemals Endbenutzern geben. Endbenutzer sollten über eigene Anmeldemöglichkeiten verfügen, z. B. die Authentifizierung mit öffentlichem Schlüssel (unter Verwendung ihres eigenen kennwortgeschützten privaten Schlüssels), gefolgt von einer LDAP-Autorisierung.
Durch die Verteilung des privaten Schlüssels, den Sie von ec2 erhalten haben, können Benutzer nicht mehr bereitgestellt werden. Genau aus diesem Grund ist die Verwendung gemeinsamer Anmeldeinformationen durch alle Sicherheits- und Compliance-Bestimmungen vollständig verboten.
Wenn Sie die Verwendung freigegebener Anmeldeinformationen zulassen:
quelle
Weitere Informationen finden Sie in der Dokumentation von Amazon zur Rotation von Zugriffsdaten .
Verwenden Sie so etwas wie eine Marionette oder ein solides SSH-Skript, um alle Instanzen des alten Schlüssels zu ersetzen, wenn Sie nicht alles neu starten möchten ... oder einfach alles neu starten möchten.
quelle