Какую информацию следует удалить из журналов отладки Terraform?

Какую информацию следует удалить из журналов отладки Terraform?

При отправке проблем GitHub нас просят предоставить журналы отладки вместе с тикетом. Кто-нибудь знает, какие поля/данные хороши для редактирования в журнале?

Например, вывод будет включать запросы к сервису AWS STS, который предоставляет данные аутентификации. Я думаю, что это было бы хорошо удалить, да? Следует ли также удалить имена пользователей, идентификаторы учетных записей, имена пользователей и т. д.?

решение1

Во-первых, при отправке у них есть ключ GPG, чтобы скрыть ваши секреты от всего интернета. Обязательно сделайте это.

Во-вторых, когда мне пришлось это сделать, я пролистал все. Некоторые вещи, которые я спрятал:

  • Информация о сетевом блоке. В основном передаются в разные подсети. Если произойдет утечка данных, целевым злоумышленникам будет неожиданно трудно составить карту нашей внутренней сети, как только они получат способ ее исследовать.
  • Точные имена. Это потребовало некоторой работы, но некоторая разумная работа sed заменила все chicago-bindс dns01и т. п. Bind для DNS — неплохая догадка, но mongodb против cassandra более полезен для выяснения целевой атаки.
  • Номера счетов AWS.. Они являются частью ARN и вполне поддаются седации.
  • Настоящие секреты. Некоторые ресурсы Terraform требуют такие вещи, как пароли и ключи доступа. Вы можете удивиться, как много всего этого там, если вы никогда раньше не смотрели на дамп отладки.

Это большой объем работы, часть которой выполняется вручную.

Связанный контент