Resulta que una de las herramientas populares de código abierto tenía una configuración predeterminada para almacenar sus copias de seguridad en S3. Y, como marcador de posición para un nombre de bucket, usaron... el mismo nombre que yo usé para mi bucket. Esto significaba que cada despliegue de esta herramienta con valores de configuración por defecto intentaba almacenar sus copias de seguridad en mi bucket de S3. Así que, una horda de sistemas mal configurados está intentando almacenar sus datos en mi bucket privado de S3.
|
etiquetas: aws , s3 , amazon , cubo , factura
Estoy en un proyecto donde gran parte es OpenSource. Incluimos un docker con un postgresql para evaluación. Sin ninguna seguridad y con unos mensajes inmensos por toda la documentación advirtiendo que la de use en producción sin configurar usuarios, redes, backups, etc.
No os podéis imaginar la cantidad de colgados que usan eso así...postres:postres y abierto al mundo.
Si hubiera que especificar el account id (como ocurre con el resto de recursos en AWS). Acabaríamos con muchos de estos problemas.