在堆栈溢出的答案(像这样 ),我经常采取包括实例ID属于我的截图。 揭示这些是不是一个好主意?
我确实看到AWS Support支持人员会在论坛中回复“你能发布你的实例ID吗? 然后他们会回复“是的,我看你的实例是closures的,等等”……所以我认为这不是非AWS技术支持可以利用和使用的东西你或他们的支持人员会通过私人信息或类似的方式要求它,并且(希望)从论坛中清除任何可能伤害/侵入实例的东西。
当然,这是我的一个受过良好教育的假设,所以请按照你的意愿去做。
我同意 – 如果您给予某人AWS Access和密钥或控制台权限(IAM或Root)并以这种方式操纵您的资源,则发送您的实例ID的唯一方法是“不好”。
让您的AMI公开可用不会让任何人轻松访问您的机器。
远远不及交出你的私钥,或者ssh监听的公共IP地址。
话虽如此,有人可能会利用一个错误,或以其他方式利用AWS …从AMI id开始。
我不build议我知道任何这样的漏洞利用,或者他们很可能发生,只是需要对模糊数据的风险与努力进行判断。