Nous avons une application web qui peut télécharger des fichiers sur S3. Pour que cela soit possible, un fichier de configuration contenant l'identifiant de clé d'accès et la clé secrète d'accès de mon compte AWS est requis.Comment garder les clés secrètes secrètes de l'administrateur système?
Je ne suis pas l'administrateur système de la boîte qui exécute l'application Web. Donc, fondamentalement, cette personne peut simplement saisir ma clé secrète d'accès et par exemple démarrer, arrêter et terminer les instances EC2, etc.
Comment puis-je garder ma clé secrète secrète dans cette situation?
EDIT: Pour clarifier, il ne s'agit pas de ne pas faire confiance à l'administrateur système, sinon une telle personne n'aurait pas accès root aux boîtes qu'il maintient. Faire confiance à un admin du système ne veut pas dire que je dois lui donner les détails de ma carte de crédit, les clés de ma maison et de ma voiture, etc. C'est ridicule.
Cette chose est, Amazon en donnant un aperçu des processus de sécurité (http://developer.amazonwebservices.com/connect/entry.jspa?externalID=1697) mentionne:
"Dans EC2, l'administrateur hôte et administrateur cloud peuvent être des personnes distinctes, permettant deux politiques de sécurité de la règle de l'homme à exécuter. "
Je ne vois pas comment les deux peuvent être séparés bien que si l'administrateur hôte a besoin de la clé secrète d'accès afin de pouvoir télécharger sur S3.
Il peut être légalement requis que seules certaines personnes (avocat, médecin, etc.) aient accès aux données. Mais il est difficile de protéger une machine de la racine. –
Je ne parle pas de protéger la machine de la racine. Je parle de protéger l'infrastructure de cloud d'un utilisateur root. Tout simplement parce que vous êtes un utilisateur root de la boîte 1, vous ne devriez pas avoir le droit de modifier les ACL des buckets S3, de mettre fin aux instances EC2, etc. –