Действительно ли возможно контролировать консоль Amazon AWS?

Можно работать su в WinSCP, но это не очень интуитивно, чтобы выяснить как.

В настройках подключения, под Средой/SCP/Shell, ищут главный объект, названный "Shell" в том поле, вводят su -... или любая команда Вы желаете. Обычно, это используется для выбора, какая оболочка будет работать - но когда Вы просто поместите команду как su - там, это вместо этого начнет сессию оболочки как корень, с помощью профиля корня ( - опция), таким образом, оболочка по умолчанию для корня будет работать.

6
задан 10 May 2013 в 20:59
3 ответа

редактировать: AWS с тех пор выпустила CloudTrail , который удовлетворяет эту потребность.

Нет. Если вам нужен аудит, вам, вероятно, потребуется обернуть собственный интерфейс вокруг API AWS. Если вы заплатили поддержку, AWS может иметь возможность просматривать свои внутренние журналы, я не знаю.

Следует отметить, что остановленный экземпляр EC2 без VPC потеряет свой EIP. Экземпляры VPC сохраняют свою связь (а также свой внутренний IP-адрес) во время остановок.

8
ответ дан 3 December 2019 в 00:03

В зависимости от вашего региона я согласен с forforf и рекомендую проверить CloudTrail. Вы также можете пересмотреть текущее состояние безопасности в AWS в целом.

Мы столкнулись с той же проблемой с более чем 20 администраторами в AWS. На кухне было слишком много поваров. Затем мы решили предоставить SU доступ двум нашим корпоративным архитекторам, а затем сегментированный доступ в IAM на основе роли администратора. Dev, Operations, Engineering, Security и т. Д. Таким образом, если было внесено изменение, мы могли хотя бы выяснить, кто внес это изменение, между 1-2 людьми, а не 20 ..

Также мы внедрили Chef, который помог с аудитами и т. д. Однако зависит от вашего окружения, потребностей и т. д.

Для вашей ситуации - если бы это был я ... Я собирал IP-адреса всех своих экземпляров и нажимал на Elastic Network Interfaces в консоли AWS. Найдите ENI по этим IP-адресам. Щелкните каждый ENI и измените поведение завершения при завершении на False. Затем войдите в IAM и запретите разрешения на подключение и отключение EIP нескольким администраторам.

Я бы также включил защиту завершения для каждого экземпляра. Если вы находитесь в среде VPC, любой связанный с EIP или внутренний IP-адрес не изменится при остановке или перезапуске экземпляра ... если экземпляр находится в классическом ec2, он изменится.

1
ответ дан 3 December 2019 в 00:03

Теги

Похожие вопросы