
Se alguém com um par de chaves .pem para várias instâncias do EC2 sair da empresa, qual é a melhor prática para remover o acesso a essa chave? Presumivelmente, simplesmente excluir a chave do console da AWS não lhes nega acesso a todas as instâncias. Existe uma maneira inteligente de auditar e remover seu acesso? Se eu não tiver uma cópia do arquivo-chave, como posso ter certeza de que eles não adicionaram a chave pública a outras instâncias?
Suponha instâncias do Ubuntu 12.04 EC2
Responder1
Após a instalação, a Amazon não faz mais nada com suas instâncias, então não acho que elas tenham funcionalidades para fornecer para esse cenário. Você poderia criar um script para percorrer todas as instâncias e verificar se a chave dele está lá (não é bonito, mas funcionará :)):
for INSTANCE in $(ec2-describe-instances | grep INSTANC | grep running | awk '{print $4;}')
do
ssh -lec2-user -oStrictHostKeyChecking=no $INSTANCE 'cat ~/.ssh/authorized_keys | grep mtak'
if [ $? -eq 0 ];
then
echo $INSTANCE
fi
done
Você também pode adicionar um sed
on-line para remover a chave do arquivoauthorized_keys.
Responder2
Como medida de segurança, você também pode limitar o acesso aos seus servidores para o intervalo de endereços IP da sua rede usando as configurações do grupo de segurança. Dessa forma, você pode impedir que pessoas acessem seu número de instâncias do EC2, embora tenham o par de chaves .pem