¿Información para redactar de los registros de depuración de Terraform?

¿Información para redactar de los registros de depuración de Terraform?

Al enviar problemas de GitHub, se solicita que proporcionemos registros de depuración con el ticket. ¿Alguien sabe cuáles son buenos campos/datos para eliminar del registro?

Por ejemplo, el resultado incluirá solicitudes al servicio STS de AWS que proporciona datos de autenticación. Imagino que sería bueno quitarlo, ¿no? ¿Deberían eliminarse también los nombres de usuario, ID de cuenta, nombres de usuario, etc.?

Respuesta1

En primer lugar, al enviarlos, tienen una clave GPG para ocultar tus secretos de todo Internet. Definitivamente haz eso.

En segundo lugar, cuando tuve que hacerlo, lo hojeé todo. Algunas de las cosas que escondí:

  • información de bloque de red. Principalmente transfiriendo a diferentes subredes. Si se filtran algunos datos, los atacantes objetivo tendrán dificultades inesperadas para mapear nuestra red interna una vez que encuentren una manera de sondearla.
  • Nombres exactos. Esto requirió algo de trabajo, pero un trabajo sed juicioso reemplazó todo el chicago-bindcon dns01y demás. Vincular para DNS no es una mala suposición, pero mongodb vs cassandra es más útil para descubrir un ataque dirigido.
  • Números de cuenta de AWS.. Estos son parte del ARN y son bastante sedables.
  • Secretos reales. Algunos recursos de Terraform requieren cosas como contraseñas y claves de acceso. Es posible que se sorprenda de la cantidad de eso que contiene si nunca antes ha visto un volcado de depuración.

Es mucho trabajo, parte manual.

información relacionada