¿Cuáles son los posibles riesgos de seguridad al implementar y extraer su código de S3?

Mejores prácticas al pasar información confidencial a una instancia a través de S3:

  • Use SSL (https) cuando cargue el objeto en el depósito S3.
  • Asegúrese de que el cubo S3 no sea legible en todo el mundo.
  • Asegúrese de que el objeto S3 no sea legible en todo el mundo.
  • No incluya ninguna información confidencial en el nombre del depósito S3 o clave de objeto (ruta, nombre de archivo).
  • Proporcione a la instancia una URL autenticada para descargar el objeto S3.
  • Incluya un tiempo de caducidad en la URL de S3 para que solo se pueda usar durante un corto período de tiempo, lo que permite una lentitud en la instancia que recupera el objeto.
  • Use SSL (https) para recuperar el objeto S3 en la instancia.
  • (opcional) Si la instancia necesita recuperar el objeto S3 sin tener una URL autenticada generada para él, entonces use credenciales IAM dedicadas para que la instancia solo pueda descargar objetos S3 de ese depósito específico y proteger estas credenciales adecuadamente en la instancia.
  • (opcional) Eliminar el objeto S3 después de un tiempo razonable. Esto se puede hacer configurando el depósito S3 para eliminar automáticamente los objetos después de una caducidad.
  • (opcional) Configure el depósito S3 para cifrar automáticamente todos los objetos mientras están en reposo.

El mejor enfoque dependerá del entorno de aplicación particular y la arquitectura que esté desarrollando. Por ejemplo, si está utilizando datos de usuario para pasar la URL S3, debe tener en cuenta que cualquier usuario o proceso en la instancia EC2 puede leer los datos de usuario, por lo que no es seguro de esa manera.