Rumah Keuangan Pribadi Amazon Web Services API Security - dummies

Amazon Web Services API Security - dummies

Video: ep 2: How to secure your AWS Gateway API with API key (tutorial with screencast and test) 2024

Video: ep 2: How to secure your AWS Gateway API with API key (tutorial with screencast and test) 2024
Anonim

Berikut adalah pertanyaan yang jelas saat berhadapan dengan proxy pihak ketiga: Jika alat ini bertindak atas nama Anda, bagaimana Amazon Web Services (AWS) mengetahui bahwa orang yang atas nama mereka bertindak sebenarnya kamu kamu? Dengan kata lain, bagaimana AWS mengautentikasi identitas Anda untuk memastikan bahwa perintah yang diterimanya berasal dari Anda?

Sebenarnya, pertanyaan yang sama berlaku bahkan jika Anda berinteraksi dengan API AWS secara langsung. Bagaimana AWS memvalidasi identitas Anda untuk memastikan bahwa ia menjalankan perintah hanya untuk Anda?

Salah satu cara, tentu saja, adalah agar Anda memasukkan nama pengguna dan kata sandi akun Anda ke dalam panggilan API. Meskipun beberapa penyedia awan mengambil pendekatan ini, Amazon tidak melakukannya. Dari pada mengandalkan username dan password, ini bergantung pada dua pengenal lainnya untuk mengotentikasi panggilan layanan API-nya: tombol akses dan kunci akses rahasia. Ini menggunakan tombol ini dalam panggilan layanan untuk menerapkan keamanan dengan cara yang jauh lebih aman daripada hanya menggunakan nama pengguna dan kata sandi Anda.

Jadi bagaimana cara kerjanya? Saat Anda mendaftar ke akun dengan AWS, Anda memiliki kesempatan untuk membuat kunci akses dan memiliki kunci akses rahasia yang dikirimkan kepada Anda. Masing-masing adalah string karakter acak yang panjang, dan kunci akses rahasia lebih panjang dari keduanya. Saat mendownload kunci akses rahasia, Anda harus menyimpannya di tempat yang sangat aman karena ini adalah kunci (maaf - kata buruk) untuk menerapkan panggilan layanan yang aman.

Setelah Anda melakukan ini, Anda dan Amazon memiliki salinan kunci akses dan tombol akses rahasia. Mempertahankan salinan kunci akses rahasia sangat penting karena digunakan untuk mengenkripsi informasi yang dikirim bolak-balik antara Anda dan AWS, dan jika Anda tidak memiliki Kunci Akses Rahasia, Anda tidak dapat menjalankan panggilan layanan pada AWS.

Cara kedua kunci itu digunakan secara konseptual sederhana, meski agak menantang secara rinci.

Pada dasarnya, untuk setiap panggilan layanan yang ingin Anda lakukan, Anda (atau alat yang beroperasi atas nama Anda) lakukan hal berikut:

Buat muatan layanan.

  1. Ini adalah data yang perlu Anda kirim ke AWS. Ini mungkin objek yang ingin Anda simpan di S3 atau pengenal gambar dari gambar yang ingin Anda luncurkan. (Anda juga akan melampirkan informasi lain ke payload, tapi karena semuanya berbeda sesuai dengan spesifikasi layanan panggilan, mereka tidak tercantum di sini. Salah satu data adalah waktu saat ini.)

    Mengenkripsi muatan menggunakan kunci akses rahasia.

  2. Melakukannya memastikan tidak ada yang bisa memeriksa muatannya dan menemukan apa yang ada di dalamnya.

    Secara digital menandatangani muatan terenkripsi dengan menambahkan kunci akses rahasia ke muatan terenkripsi dan melakukan proses tanda tangan digital dengan menggunakan tombol akses rahasia.

  3. Tombol akses rahasia lebih panjang dan lebih acak daripada kata sandi pengguna biasa; kunci akses rahasia yang panjang membuat enkripsi dilakukan dengan lebih aman daripada jika dilakukan dengan kata kunci khas pengguna.

    Kirimkan total muatan terenkripsi, beserta tombol akses Anda, ke AWS melalui layanan panggilan.

  4. Amazon menggunakan tombol akses untuk mencari kunci akses rahasia Anda, yang digunakannya untuk mendekripsi muatannya. Jika muatan yang didekripsi mewakili teks yang dapat dibaca yang dapat dijalankan, AWS menjalankan panggilan layanan. Jika tidak, ini menyimpulkan bahwa ada sesuatu yang salah dengan panggilan layanan (mungkin itu disebut oleh aktor jahat) dan tidak melakukan panggilan layanan.

    Selain enkripsi yang baru saja dijelaskan, AWS memiliki dua metode lain yang digunakan untuk memastikan legitimasi panggilan layanan:

Yang pertama didasarkan pada informasi tanggal yang disertakan dengan muatan layanan, yang digunakannya untuk menentukan apakah waktu yang terkait dengan pembuatan layanan panggilan sesuai; Jika tanggal dalam layanan panggilan jauh berbeda dari apa yang seharusnya (jauh lebih awal atau lebih lambat dari waktu sekarang, dengan kata lain), AWS menyimpulkan bahwa ini bukan panggilan layanan yang sah dan membuangnya.

  • Langkah keamanan tambahan kedua melibatkan checksum yang Anda hitung untuk muatannya. (A

  • checksum adalah nomor yang mewakili isi pesan.) AWS menghitung checksum untuk muatan; Jika checksumnya tidak sesuai dengan tagihan Anda, itu akan membatalkan panggilan layanan dan tidak menjalankannya. Pendekatan checksum ini memastikan bahwa tidak ada yang mengutak-atik isi pesan dan mencegah pelaku jahat untuk tidak mencegat layanan yang sah dan mengubahnya untuk melakukan tindakan yang tidak dapat diterima. Jika seseorang mengganggu pesan, saat AWS menghitung checksum, checksum itu tidak sesuai dengan yang ada di pesan, dan AWS menolak untuk melakukan panggilan layanan.

    Jika, seperti kebanyakan pengguna AWS, Anda menggunakan metode proxy untuk berinteraksi dengan AWS - konsol manajemen AWS, perpustakaan bahasa, atau alat pihak ketiga - Anda perlu memberikan kunci akses dan kunci akses rahasia ke proxy. Ketika proxy menjalankan panggilan layanan AWS atas nama Anda, itu termasuk tombol akses dalam panggilan dan menggunakan kunci akses rahasia untuk melakukan enkripsi muatan.

Karena peran penting yang dimiliki kunci-kunci ini di AWS, Anda harus membaginya

hanya dengan entitas yang Anda percaya. Jika Anda ingin mencoba alat pihak ketiga yang baru dan Anda tidak tahu banyak tentang perusahaan, siapkan akun uji AWS untuk uji coba alih-alih menggunakan kredensial akun AWS produksi Anda. Dengan cara itu, jika Anda memutuskan untuk tidak maju dengan alat ini, Anda dapat menjatuhkannya, menghentikan tes AWS account, dan bergerak maju, tidak peduli tentang potensi kerentanan keamanan di akun produksi utama Anda. Tentu saja, Anda selalu dapat membuat tombol akses baru dan tombol akses rahasia, namun menggunakan kunci produksi untuk tes dan kemudian mengubah tombol menciptakan banyak pekerjaan, karena Anda perlu memperbarui setiap tempat yang merujuk ke kunci yang ada.

Jika Anda seperti banyak pengguna AWS lainnya, Anda akan menggunakan sejumlah alat dan perpustakaan, dan kembali ke mereka untuk memperbarui kunci Anda adalah rasa sakit. Anda lebih baik menggunakan akun nonproduksi untuk menguji alat baru.

Amazon Web Services API Security - dummies

Pilihan Editor

Bertahan dalam Zombie Sieges di Minecraft - dummies

Bertahan dalam Zombie Sieges di Minecraft - dummies

Bermasalah dengan zombie yang menyerang desa Anda pada malam hari di Minecraft? Pelajari bagaimana untuk membela diri, menyembuhkan penduduk desa zombie, dan pulihkan dunia Anda!

Zaman Batu di Minecraft - dummies

Zaman Batu di Minecraft - dummies

Tonggak penting dalam mode Minecraft Survival, dan yang dicapai oleh beberapa pemain di Hari pertama, mencapai Zaman Batu. Setelah Anda membuat pickax kayu dan Anda bisa menemukan gua atau menggali lubang, item dalam tabel berikut tersedia untuk Anda. Sebagian besar bahan berbasis batu lebih padat dari yang lain ...

Zaman Looting di Minecraft - dummies

Zaman Looting di Minecraft - dummies

Anda mencapai Usia Looting di Minecraft di awal permainan - kadang-kadang, bahkan paralel untuk mencapai Era Kayu. Anda mulai dengan membunuh musuh untuk menjarah, dan dengan menggunakan jarahan untuk memperbaiki repertoar kerajinan Anda. Lebih banyak item kemudian tersedia bagi Anda, seperti tercantum dalam tabel. Semua alat meningkatkan jumlah ...

Pilihan Editor

Infografis tepat waktu: Berbagi Breaking News - dummies

Infografis tepat waktu: Berbagi Breaking News - dummies

Walaupun infografik Anda tidak mungkin menjadi satu-satunya sumber berita, Ini bisa membantu pemahaman pembaca akan sebuah acara berita. Misalnya, banyak orang belajar di Twitter pada bulan Oktober, 2011 bahwa pendiri Apple Steve Jobs telah meninggal dunia. Infografis tidak akan menjadi orang pertama yang mendengarnya. Tapi orang-orang ...

Pilihan Editor

GED Contoh Pertanyaan: Pertanyaan Ilmu Fisik - dummies

GED Contoh Pertanyaan: Pertanyaan Ilmu Fisik - dummies

Ketika Anda mencapai bagian Sains GED, Anda akan diharapkan memiliki pengetahuan umum di semua cabang Ilmu Pengetahuan, termasuk Ilmu Fisika. Berikut adalah contoh jenis pertanyaan yang mungkin Anda hadapi pada hari ujian. Kecepatan dan Kecepatan Ada perbedaan antara kecepatan dan kecepatan, meskipun terkadang Anda ...

Latihan GED RLA: Reading Comprehension - dummies

Latihan GED RLA: Reading Comprehension - dummies

Cara terbaik untuk mempersiapkan bagian pemahaman bacaan GED Tes RLA adalah melakukan sebanyak mungkin pertanyaan latihan. Simak sampel untuk melihat apa yang akan Anda hadapi pada hari ujian. Contoh Pertanyaan Pertanyaan 1-6 mengacu pada bagian berikut. Fasilitas untuk Akses ke Perusahaan Kreatif (FACE) Awalnya didirikan ...

GED Penalaran melalui Latihan Keterampilan Membaca Bahasa Seni - dummies

GED Penalaran melalui Latihan Keterampilan Membaca Bahasa Seni - dummies

Komponen bacaan Penalaran meskipun Bahasa Seni Bagian pada GED terdiri dari kutipan dari fiksi dan nonfiksi. Setiap kutipan diikuti oleh beberapa item pilihan berdasarkan bahan bacaan. Untuk pertanyaan di bagian ini, pilih satu jawaban terbaik untuk setiap pertanyaan. Bekerja dengan hati-hati, tapi jangan terlalu banyak menghabiskan waktu ...