GCP-service-account-key json staat in repo
Een service-account-key json is een wachtwoord. In git is het een lek. Workload Identity is de uitweg.
Probeer dit eerst zelf
- 1Roteer of disable de gelekte key direct in IAM
- 2Voor GKE/Cloud Run, gebruik Workload Identity zodat geen key nodig is
- 3Voor externe CI/CD, gebruik Workload Identity Federation met OIDC
- 4Schoon git-history op met git-filter-repo of BFG, force-push
Wanneer ons inschakelen
Was de key publiek, controleer billing en audit-logs op misbruik. Crypto-mining is vaak het eerste teken.
Zie ook
- Iedereen logt in met het root-account van AWSHet root-account is voor noodgevallen en facturatie. Dagelijks werk hoort via IAM-users of SSO.
- Iedere developer heeft AdministratorAccessAdministratorAccess overal is gemak nu, drama later. Begin met rolgebaseerde policies.
- Iedereen heeft losse IAM-users met eigen wachtwoordIdentity Center (voorheen AWS SSO) koppelt aan je IdP en geeft tijdelijke credentials per sessie.
Past het bovenstaande niet?
Beschrijf je situatie hieronder. We sturen jouw input plus de stappen die je al zag naar onze AI en geven gericht vervolg-advies. Als het te risicovol is om zelf te doen, zeggen we dat ook.
Of doe het helemaal niet zelf
Onze Managed IT-klanten zoeken dit soort vragen niet op. Eén aanspreekpunt, vaste prijs per maand, en het is binnen werktijd opgelost.