当前位置:主页 > 高防服务器 >

ddos高防ip_国盾云商城_方法

时间:2020-11-05 05:17来源:E度网络 作者:E度网络 点击:

如何为IAM用户旋转访问键

定期更改访问密钥(由访问密钥ID和秘密访问密钥组成)是众所周知的安全最佳做法,因为这样可以缩短访问密钥的活动时间,从而在访问密钥受到损害时降低业务影响。有一个定期运行的既定流程也可以确保围绕密钥旋转的操作步骤得到验证,因此更改密钥从来不是一个可怕的步骤。在前面的文章中,我们描述了Amazon EC2的身份和访问管理(IAM)角色。如果您在EC2上运行需要访问AWS服务的应用程序,我们强烈建议您使用此功能。角色使用自动过期和自动续订的临时安全凭据,因此您不必担心访问密钥的轮换—AWS会为您这样做。但是,如果您在EC2之外的其他地方运行应用程序,则应该将访问密钥轮换添加到应用程序管理过程中。在本文中,IAM团队的软件开发经理Cristian Ilac将指导您完成为IAM用户旋转访问键的步骤要旋转访问键,应执行以下步骤:除了正在使用的访问密钥之外,还要创建另一个访问密钥。更新所有应用程序以使用新的访问密钥并验证应用程序是否正常工作。将上一个访问密钥的状态更改为不活动。验证应用程序是否仍按预期工作。删除非活动的访问密钥。键旋转示例下面是上面列出的关键点旋转步骤的示例。您是管理IAM用户,将使用AWS命令行界面(CLI)旋转单个用户Alice的访问密钥。CLI使用iamapi,因此可以通过AWS SDK以编程方式执行相同的步骤,或者使用IAM管理控制台的基于web的UI,就像我们在前面的文章中所示。因为密钥被认为是敏感信息,所以您应该只在受信任的计算机上执行所有这些命令。安装CLI后,怎么防御好cc,运行以下命令以查看Alice的访问密钥是什么:aws iam列表访问密钥--用户名Alice命令返回如下内容:{"AccessKeyMetadata":[{"UserName":"爱丽丝","Status":"活动","CreateDate":"2013-04-03T18:49:57Z","AccessKeyId":"AKIAI44QH8DHBEXAMPLE"}]}步骤1:创建第二个访问密钥使用以下命令为Alice创建新的(第二个)访问密钥:aws iam create access key——用户名Alice这将返回:{"访问密钥":{"UserName":"爱丽丝","Status":"活动",cc攻击和云防御,"CreateDate":"2013-09-06T17:09:10.384Z","SecretAccessKey":"wJalrXUtnFEMI/K7MDENG/bPxRfiCYzEXAMPLEKEY","AccessKeyId":"akaiosfodnn7示例"}}请注意,AWS IAM命令使用唯一访问密钥标识符(akid)来引用各个访问密钥。您可以使用akid来识别和管理您的应用程序使用的访问密钥。密钥创建是AWS将以明文形式公开与访问密钥相关联的机密的唯一时间。做好记录并妥善保管。现在Alice有两个活动的访问密钥。请注意,ddos攻击防御多少钱,AWS只允许每个用户有两个密钥。如果您已经有两个活动的访问密钥,您将无法创建第三个密钥。使用list access keys命令列出键,显示两个键:aws iam列表访问密钥--用户名Alice{"AccessKeyMetadata":[{"UserName":"爱丽丝","Status":"活动","CreateDate":"2013-04-03T18:49:57Z","AccessKeyId":"AKIAI44QH8DHBEXAMPLE"},{"UserName":"爱丽丝","Status":"活动","CreateDate":"2013-09-06T17:09:10.384Z","AccessKeyId":"akaiosfodnn7示例"}]}步骤2:将访问密钥分发到应用程序的所有实例创建新密钥后,您将分发该密钥并指示应用程序转换为使用该密钥。在继续下一步之前,请确保应用程序的所有实例都确实在使用该密钥,山石防火墙防御内网ddos,并且运行正常。步骤3:将上一个访问密钥的状态更改为不活动。使用以下命令禁用旧的访问密钥:aws iam update access key--访问密钥id AKIAI44QH8DHBEXAMPLE--状态不活动--用户名Alice要验证密钥是否已被禁用,请使用此命令列出Alice的活动和非活动密钥:aws iam列表访问密钥--用户名Alice你会看到这样的东西:{"AccessKeyMetadata":[{"UserName":"爱丽丝","Status":"不活动","CreateDate":"2013-04-03T18:49:57Z","AccessKeyId":"AKIAI44QH8DHBEXAMPLE"},{"UserName":"爱丽丝","Status":"活动","CreateDate":"2013-09-06T17:09:10.384Z","AccessKeyId":"akaiosfodnn7示例"}]}步骤4:验证应用程序是否仍按预期工作一旦密钥被标记为不活动,它就不能用于验证AWS服务API调用;因此,您应该在此时验证您的应用程序是否仍然工作。这就是为什么我们首先禁用旧的访问密钥:如果出了问题,可以使用aws iam update access key命令快速重新启用以前的访问密钥。步骤5:删除不活动的访问密钥。最后一步是使用以下命令删除非活动访问密钥:aws iam delete access key--访问密钥id AKIAI44QH8DHBEXAMPLE--用户名Alice请注意,与禁用访问密钥不同,删除操作是不可逆的操作。删除完成后,访问密钥不再可用。您可以再次列出Alice的访问密钥,以确认已删除旧的访问密钥:aws iam列表访问密钥--用户名Alice旧的访问密钥已从结果中消失:{"AccessKeyMetadata":[{"UserName":"爱丽丝",ddos防御专家,"Status":"活动","CreateDate":"2013-09-06T17:09:10.384Z","AccessKeyId":"akaiosfodnn7示例"}]}结论:如果您使用的是EC2实例,我们建议为EC2使用角色以自动旋转访问密钥。如果您不使用EC2,我们建议定期手动旋转密钥,作为安全最佳实践。有关访问密钥和轮换过程的更多信息,请访问AWS IAM文档。–本想要更多的AWS安全操作内容、新闻和功能声明吗?在推特上关注我们。

推荐文章
最近更新