防止 EC2 用户查看 AWS 机密和凭证

防止 EC2 用户查看 AWS 机密和凭证

前言:

我使用一个附加了角色的 Windows EC2 实例,该角色允许它访问特定的 AWS Secrets Manager 机密。我们从不直接使用访问密钥。实例上运行的应用程序需要能够提取这些机密。

此实例的最终用户目前需要通过 RDP 进入该实例才能执行其任务。最终用户永远不会直接意识到他们可以访问机密管理器机密,但这是可能的。

最终用户正在访问在 EC2 机器上本地运行的 CLI 应用程序和网站。

问题:

由于实例具有允许其查看机密的角色,最终用户可以在 RDP 会话中使用 AWS cli 或 curl 等来检索他们不应该直接访问的机密。

问题:

如何防止最终用户访问机密,同时允许实例自由执行其功能?在实例上的用户权限方面可以做些什么吗?还有其他解决方案吗?

相关内容