Security

公開 AWS 實例 ID 是否安全?

  • July 22, 2018

**背景:**我的公司有私有 API,我們只向需要訪問它的員工和供應商公開這些 API。話雖如此,其中有一些部分不需要登錄即可查看,即狀態檢查和登錄端點。

作為調試的一部分,現在我們在發生任何錯誤時都包含 AWS Instance ID。以下是 API 可能在登錄失敗時返回的資訊範例:

**注意:**這是偽數據,我們的實際 API 響應不同。

{
   "status": {
       "code": 400,
       "name": "Bad Request",
       "description": "This request is missing data or contains invalid information."
   },
   "error_data": {
       "environment": "PRODUCTION",
       "instance": "i-0b22b2d35aaaaaaaa",
       "message": "Failed to login"
   }
}

在過去,我們發現這對於跟踪 EC2 特定問題(通常是記憶體不足、磁碟空間不足和/或 nginx 需要重新啟動)非常有用。

**我的問題:**公開 AWS 實例 ID 是否會導致任何安全問題和/或是否有任何理由不這樣做?

如果不應該公開實例 ID,如果有更好的方法來辨識單個實例,這也會有所幫助?

是的,公開 AWS 實例 ID 是安全的。

您可以在 AWS 論壇中找到許多 AWS 人員的文章,要求使用者發布他們的實例 ID 以便他們查看,然後他們就像“是的,我可以看到問題……”所以我想這是安全的。

這是一個範例: https ://forums.aws.amazon.com/thread.jspa?threadID=24525

引用自:https://serverfault.com/questions/922164