En las respuestas de Desbordamiento de pila (como esta ), a menudo tomo capturas de pantalla que incluyen las ID de instancia que me pertenecen. ¿Es una mala idea revelar esto?
amazon-ec2
amazon-web-services
Deshacer
fuente
fuente
Respuestas:
Veo momentos en los que la gente de AWS Support responderá a alguien en los foros con "¿Puede publicar su ID de instancia?" y luego responderán con cosas como "sí, veo que su instancia está desactivada, etc." ... así que supongo que no es algo que el soporte técnico que no sea de AWS pueda aprovechar y usar contra usted o su personal de soporte lo solicitarían a través de un mensaje privado o similar, y (con suerte) eliminarían cualquier cosa de los foros que pudiera dañar / piratear una instancia.
Por supuesto, esa es una suposición educada de mi parte, así que tómala como quieras.
fuente
Estoy de acuerdo, y la única forma de dar su ID de instancia sería "mala" si le da a alguien AWS Access y Secret Keys o permisos de consola (IAM o Root) y manipula sus recursos de esa manera.
fuente
Hacer que su AMI esté disponible públicamente no le dará a nadie un acceso fácil a su máquina.
No es tan malo como entregar su clave privada o la dirección IP pública que escucha ssh.
Dicho esto, alguien podría aprovechar un error o explotar AWS ... comenzando con el ID de AMI.
No sugiero que conozca tales hazañas, o que es muy probable que sucedan, solo que necesita hacer un juicio sobre el riesgo frente al esfuerzo de difuminar esos datos.
fuente