EC2 örneklerini S3 ve SQS sorgulaması gerektiren AWS'ye dayalı bir iş işleme mimarisine sahibim. Örneklerin API'ye erişebilmesi için kimlik bilgileri, base64 kodlu bir kabuk komut dosyası biçiminde kullanıcı verileri (-f) olarak gönderilir. Örneğin: Her bir örnek çözümler ve bir 'gizli-şifre' kullanarak ec2.zip çözerAWS kimlik bilgilerini bir EC2 örneğine kullanıcı verileri olarak geçirmenin en iyi yöntemi nedir?
$ cat ec2.sh
...
export AWS_ACCOUNT_NUMBER='1111-1111-1111'
export AWS_ACCESS_KEY_ID='0x0x0x0x0x0x0x0x0x0'
...
$ zip -P 'secret-password' ec2.sh
$ openssl enc -base64 -in ec2.zip
Birçok örneği başlatılan ...
$ ec2run ami-a83fabc0 -n 20 -f ec2.zip
Bir init komut dosyası içine kodlanmış. Çalışmamıza rağmen, yaklaşımımla ilgili iki meselem var.
- 'zip -P' çok güvenli değil şifre örneğinde sert kodlanmıştır
yöntem birine çok benzer (her zaman 'gizli-şifre' var) tarif edilmiş daha şık veya kabul edilmiş bir yaklaşım var mıdır? Kimlik bilgilerini şifrelemek ve özel anahtarın şifresini çözmek için gpg'yi saklamak için gpg kullanmak şu an düşünmekte olduğum bir yaklaşımdır ama herhangi bir uyarıdan habersizim. AWS anahtar çiftlerini doğrudan kullanabilir miyim? API'nın bazı açık kısımlarını kaçırıyor muyum?
AMI kullanıcılarının kendi AWS kimlik bilgilerini kullanmasını istediğimden, örnekte kimlik bilgilerini paketlemek istemiyorum. Bir örnek önyüklendiğinde, örnekleri başlatan kullanıcı tarafından belirtilen S3 gruplarına ve SQS sıralarına bağlanır. SCP birkaç makine için çalışıyor ancak 10 veya 100 değil. Döngüler için mi? meh – AdamK
Tamam, bu nedenle, her kullanıcının kendi (kendi?) S3 alanınıza bağlanmak için kendi AWS kimlik bilgilerini sağlaması gereken, keyfi sayıda kullanıcıya bir AMI sağlıyorsunuz? – vladr
Vlad, 'AMI'nizi parametrelendirme' makalesi şu anda şu anda şu anda bir şeyler yapıyorum. Aslında, http://blogs.oracle.com/ec2/entry/using_parameterized_launches_to_customize daha da yakındır. Sorun, benim durumumdaki kullanıcı verileri hassastır (AWS kredileri) ve şifre AMI'de yer almalıdır. – AdamK