Dans les réponses Stack Overflow (comme celle-ci ), je prends souvent des captures d'écran qui incluent les ID d'instance qui m'appartiennent. Est-ce une mauvaise idée de les révéler?
amazon-ec2
amazon-web-services
annuler
la source
la source
Réponses:
Je vois des fois où les gens du support AWS répondront à quelqu'un dans les forums avec "Pouvez-vous publier votre ID d'instance?" puis ils vous répondront par des choses comme "yep, je vois que votre instance est désactivée, etc." ... alors je suppose que ce n'est pas quelque chose que le support technique non AWS peut utiliser et utiliser contre vous, ou leur personnel de support, le demanderiez via un message privé ou similaire, et (espérons-le) vous effaceriez tout ce qui pourrait endommager / pirater une instance des forums.
Bien sûr, c'est une supposition éclairée de ma part, alors prenez-la comme vous voulez.
la source
Je suis d'accord - et la seule façon de donner votre ID d'instance serait "mauvaise" si vous donnez à quelqu'un AWS Access et des clés secrètes ou des autorisations de console (IAM ou Root) et manipulez vos ressources de cette façon.
la source
Rendre votre AMI accessible au public ne donnera à personne un accès facile à votre machine.
C'est loin d'être aussi mauvais que de remettre votre clé privée ou l'adresse IP publique sur laquelle ssh écoute.
Cela dit, quelqu'un pourrait être en mesure de tirer parti d'un bogue, ou d'exploiter autrement AWS ... en commençant par l'ID AMI.
Je ne dis pas que je connais de tels exploits, ou qu'ils sont très susceptibles de se produire, juste que vous devez porter un jugement sur le risque par rapport à l'effort de brouiller ces données.
la source