AWS アクセスキーを人為的ミスで流出させたときの記録(Risk credentials exposed)


流出したのは、IAM のユーザー(S3 bucket full access 権限のみ)に割り当てたアクセスキー。

経緯

  1. 10/10 17:30 GitHub の public レポジトリに AWS のアクセスキーを push してしまう
  2. 10/10 18:30 ダッシュボードでアラートが出ていて気づき、レポジトリから対象のファイルを削除(コミット履歴もさかのぼって削除)
  3. 10/10 18:30 ワシントンから (スルーする)
  4. 10/11 00:00(キーは削除していたし安心していた)
  5. 10/12 16:30 ワシントンから (出る。聞き取れない。10分後くらいに📩するねといわれ(た気がしたので)yes, please とだけ伝える)

アラートが出た図

認証情報(aws_access_key_idaws_secret_key)が外部に漏れているという Issue が出ています。

Risk credentials exposed

📩にあったサポートURLからメッセージでやり取りができた

To contact us again about this case,
please return to the AWS Support Center
using the following URL:
https://console.aws.amazon.com/support/home#/case/?displayId={問いあわせID}&language=en

上記のページからメッセージを送ることができたので、「キーを削除したけど、解決しているか確認してもらえますか?」 という返信をしてみた。

ステータス お客様によるアクション完了済み(?)

メッセージフォームの上部にある情報をよくよく確認してみたら、完了済みと書かれている。これは ケースのクローズ を実行して、自分で Issue を閉じるというプロセスが必要なのだろうか。