1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 5 years have passed since last update.

AWS アクセスキーを人為的ミスで流出させたときの記録(Risk credentials exposed)

Last updated at Posted at 2018-10-12

流出したのは、IAM のユーザー(S3 bucket full access 権限のみ)に割り当てたアクセスキー。

経緯

  1. 10/10 17:30 GitHub の public レポジトリに AWS のアクセスキーを push してしまう
  2. 10/10 18:30 ダッシュボードでアラートが出ていて気づき、レポジトリから対象のファイルを削除(コミット履歴もさかのぼって削除)
  3. 10/10 18:30 ワシントンから :telephone:(スルーする)
  4. 10/11 00:00(キーは削除していたし安心していた)
  5. 10/12 16:30 ワシントンから :telephone:(出る。聞き取れない。10分後くらいに📩するねといわれ(た気がしたので)yes, please とだけ伝える)

アラートが出た図

認証情報(aws_access_key_idaws_secret_key)が外部に漏れているという Issue が出ています。

Risk credentials exposed
image.png

📩にあったサポートURLからメッセージでやり取りができた

To contact us again about this case,
please return to the AWS Support Center
using the following URL:
https://console.aws.amazon.com/support/home#/case/?displayId={問いあわせID}&language=en

上記のページからメッセージを送ることができたので、「キーを削除したけど、解決しているか確認してもらえますか?」 という返信をしてみた。

ステータス お客様によるアクション完了済み(?)

image.png

メッセージフォームの上部にある情報をよくよく確認してみたら、完了済みと書かれている。これは ケースのクローズ を実行して、自分で Issue を閉じるというプロセスが必要なのだろうか。

1
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?