AWS アクセスキーを人為的ミスで流出させたときの記録(Risk credentials exposed)
流出したのは、IAM のユーザー(S3 bucket full access 権限のみ)に割り当てたアクセスキー。
経緯
-
10/10 17:30
GitHub の public レポジトリに AWS のアクセスキーを push してしまう
-
10/10 18:30
ダッシュボードでアラートが出ていて気づき、レポジトリから対象のファイルを削除(コミット履歴もさかのぼって削除)
-
10/10 18:30
ワシントンから (スルーする)
-
10/11 00:00
(キーは削除していたし安心していた)
-
10/12 16:30
ワシントンから (出る。聞き取れない。10分後くらいに📩するねといわれ(た気がしたので)yes, please とだけ伝える)
アラートが出た図
10/10 17:30
GitHub の public レポジトリに AWS のアクセスキーを push してしまう10/10 18:30
ダッシュボードでアラートが出ていて気づき、レポジトリから対象のファイルを削除(コミット履歴もさかのぼって削除)10/10 18:30
ワシントンから (スルーする)10/11 00:00
(キーは削除していたし安心していた)10/12 16:30
ワシントンから (出る。聞き取れない。10分後くらいに📩するねといわれ(た気がしたので)yes, please とだけ伝える)認証情報(aws_access_key_id
と aws_secret_key
)が外部に漏れているという Issue が出ています。
📩にあったサポートURLからメッセージでやり取りができた
To contact us again about this case,
please return to the AWS Support Center
using the following URL:
https://console.aws.amazon.com/support/home#/case/?displayId={問いあわせID}&language=en
To contact us again about this case,
please return to the AWS Support Center
using the following URL:
https://console.aws.amazon.com/support/home#/case/?displayId={問いあわせID}&language=en
上記のページからメッセージを送ることができたので、「キーを削除したけど、解決しているか確認してもらえますか?」 という返信をしてみた。
ステータス お客様によるアクション完了済み(?)
メッセージフォームの上部にある情報をよくよく確認してみたら、完了済みと書かれている。これは ケースのクローズ を実行して、自分で Issue を閉じるというプロセスが必要なのだろうか。
Author And Source
この問題について(AWS アクセスキーを人為的ミスで流出させたときの記録(Risk credentials exposed)), 我々は、より多くの情報をここで見つけました https://qiita.com/hirocueki2/items/ffc44c5baf8405027a95著者帰属:元の著者の情報は、元のURLに含まれています。著作権は原作者に属する。
Content is automatically searched and collected through network algorithms . If there is a violation . Please contact us . We will adjust (correct author information ,or delete content ) as soon as possible .