App gebruikt persoonlijke access-keys in productie
Persoonlijke keys in een app betekent: medewerker weg, app stuk. Gebruik een service-role.
Probeer dit eerst zelf
- 1Maak een IAM-role met alleen de rechten die de app nodig heeft
- 2Hang de role aan EC2-instance, Lambda of ECS-task definition
- 3Verwijder de access-keys uit env-vars en git-history
- 4Roteer alle keys die ooit in code stonden, ze kunnen al gelekt zijn
Wanneer ons inschakelen
Lekte een key in een publieke repo, schakel meteen GuardDuty in en review CloudTrail van de afgelopen 90 dagen.
Zie ook
- Iedereen logt in met het root-account van AWSHet root-account is voor noodgevallen en facturatie. Dagelijks werk hoort via IAM-users of SSO.
- Iedere developer heeft AdministratorAccessAdministratorAccess overal is gemak nu, drama later. Begin met rolgebaseerde policies.
- Iedereen heeft losse IAM-users met eigen wachtwoordIdentity Center (voorheen AWS SSO) koppelt aan je IdP en geeft tijdelijke credentials per sessie.
Past het bovenstaande niet?
Beschrijf je situatie hieronder. We sturen jouw input plus de stappen die je al zag naar onze AI en geven gericht vervolg-advies. Als het te risicovol is om zelf te doen, zeggen we dat ook.
Of doe het helemaal niet zelf
Onze Managed IT-klanten zoeken dit soort vragen niet op. Eén aanspreekpunt, vaste prijs per maand, en het is binnen werktijd opgelost.