Security
公開 AWS 實例 ID 是否安全?
**背景:**我的公司有私有 API,我們只向需要訪問它的員工和供應商公開這些 API。話雖如此,其中有一些部分不需要登錄即可查看,即狀態檢查和登錄端點。
作為調試的一部分,現在我們在發生任何錯誤時都包含 AWS Instance ID。以下是 API 可能在登錄失敗時返回的資訊範例:
**注意:**這是偽數據,我們的實際 API 響應不同。
{ "status": { "code": 400, "name": "Bad Request", "description": "This request is missing data or contains invalid information." }, "error_data": { "environment": "PRODUCTION", "instance": "i-0b22b2d35aaaaaaaa", "message": "Failed to login" } }
在過去,我們發現這對於跟踪 EC2 特定問題(通常是記憶體不足、磁碟空間不足和/或 nginx 需要重新啟動)非常有用。
**我的問題:**公開 AWS 實例 ID 是否會導致任何安全問題和/或是否有任何理由不這樣做?
如果不應該公開實例 ID,如果有更好的方法來辨識單個實例,這也會有所幫助?
是的,公開 AWS 實例 ID 是安全的。
您可以在 AWS 論壇中找到許多 AWS 人員的文章,要求使用者發布他們的實例 ID 以便他們查看,然後他們就像“是的,我可以看到問題……”所以我想這是安全的。
這是一個範例: https ://forums.aws.amazon.com/thread.jspa?threadID=24525