Edited at

AWS アクセスキーを人為的ミスで流出させたときの記録(Risk credentials exposed)

流出したのは、IAM のユーザー(S3 bucket full access 権限のみ)に割り当てたアクセスキー。


経緯



  1. 10/10 17:30 GitHub の public レポジトリに AWS のアクセスキーを push してしまう


  2. 10/10 18:30 ダッシュボードでアラートが出ていて気づき、レポジトリから対象のファイルを削除(コミット履歴もさかのぼって削除)


  3. 10/10 18:30 ワシントンから :telephone:(スルーする)


  4. 10/11 00:00(キーは削除していたし安心していた)


  5. 10/12 16:30 ワシントンから :telephone:(出る。聞き取れない。10分後くらいに📩するねといわれ(た気がしたので)yes, please とだけ伝える)


アラートが出た図

認証情報(aws_access_key_idaws_secret_key)が外部に漏れているという Issue が出ています。

Risk credentials exposed

image.png


📩にあったサポートURLからメッセージでやり取りができた


To contact us again about this case,

please return to the AWS Support Center

using the following URL:

https://console.aws.amazon.com/support/home#/case/?displayId={問いあわせID}&language=en


上記のページからメッセージを送ることができたので、「キーを削除したけど、解決しているか確認してもらえますか?」 という返信をしてみた。


ステータス お客様によるアクション完了済み(?)


image.png


メッセージフォームの上部にある情報をよくよく確認してみたら、完了済みと書かれている。これは ケースのクローズ を実行して、自分で Issue を閉じるというプロセスが必要なのだろうか。