前言:
我使用一个附加了角色的 Windows EC2 实例,该角色允许它访问特定的 AWS Secrets Manager 机密。我们从不直接使用访问密钥。实例上运行的应用程序需要能够提取这些机密。
此实例的最终用户目前需要通过 RDP 进入该实例才能执行其任务。最终用户永远不会直接意识到他们可以访问机密管理器机密,但这是可能的。
最终用户正在访问在 EC2 机器上本地运行的 CLI 应用程序和网站。
问题:
由于实例具有允许其查看机密的角色,最终用户可以在 RDP 会话中使用 AWS cli 或 curl 等来检索他们不应该直接访问的机密。
问题:
如何防止最终用户访问机密,同时允许实例自由执行其功能?在实例上的用户权限方面可以做些什么吗?还有其他解决方案吗?