Можно работать su
в WinSCP, но это не очень интуитивно, чтобы выяснить как.
В настройках подключения, под Средой/SCP/Shell, ищут главный объект, названный "Shell" в том поле, вводят su -
... или любая команда Вы желаете. Обычно, это используется для выбора, какая оболочка будет работать - но когда Вы просто поместите команду как su -
там, это вместо этого начнет сессию оболочки как корень, с помощью профиля корня ( -
опция), таким образом, оболочка по умолчанию для корня будет работать.
редактировать: AWS с тех пор выпустила CloudTrail , который удовлетворяет эту потребность.
Нет. Если вам нужен аудит, вам, вероятно, потребуется обернуть собственный интерфейс вокруг API AWS. Если вы заплатили поддержку, AWS может иметь возможность просматривать свои внутренние журналы, я не знаю.
Следует отметить, что остановленный экземпляр EC2 без VPC потеряет свой EIP. Экземпляры VPC сохраняют свою связь (а также свой внутренний IP-адрес) во время остановок.
Я еще не использовал эту службу, но похоже, что есть служба CloudTrail для регистрации активности API AWS:
В зависимости от вашего региона я согласен с forforf и рекомендую проверить CloudTrail. Вы также можете пересмотреть текущее состояние безопасности в AWS в целом.
Мы столкнулись с той же проблемой с более чем 20 администраторами в AWS. На кухне было слишком много поваров. Затем мы решили предоставить SU доступ двум нашим корпоративным архитекторам, а затем сегментированный доступ в IAM на основе роли администратора. Dev, Operations, Engineering, Security и т. Д. Таким образом, если было внесено изменение, мы могли хотя бы выяснить, кто внес это изменение, между 1-2 людьми, а не 20 ..
Также мы внедрили Chef, который помог с аудитами и т. д. Однако зависит от вашего окружения, потребностей и т. д.
Для вашей ситуации - если бы это был я ... Я собирал IP-адреса всех своих экземпляров и нажимал на Elastic Network Interfaces в консоли AWS. Найдите ENI по этим IP-адресам. Щелкните каждый ENI и измените поведение завершения при завершении на False. Затем войдите в IAM и запретите разрешения на подключение и отключение EIP нескольким администраторам.
Я бы также включил защиту завершения для каждого экземпляра. Если вы находитесь в среде VPC, любой связанный с EIP или внутренний IP-адрес не изменится при остановке или перезапуске экземпляра ... если экземпляр находится в классическом ec2, он изменится.