質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

ただいまの
回答率

90.03%

クラウド破産について

受付中

回答 2

投稿

  • 評価
  • クリップ 1
  • VIEW 1,276
退会済みユーザー

退会済みユーザー

つい先日、https://qiita.com/axeralater/items/e6bb56a47138141f74b1ここにある、awsで高額請求がきてしまった記事を読み、どうやら原因はgithubの公開レポジトリにAWSのキーを公開してしまった事と書いてあったのですが、具体的には、どんなコードを書いてしまう事なのでしょうか。

当方初心者で、もし自分も請求されてしまったら恐ろしいと思いました。
AWSの公開キーとは、一体どういったものでしょうか?

secrets.ymlのファイルの、中にある長い暗号みたいなsecret_key_baseの事でしょうか?

そうならないための対処法などがあれば教えていただきたいです。

  • 気になる質問をクリップする

    クリップした質問は、後からいつでもマイページで確認できます。

    またクリップした質問に回答があった際、通知やメールを受け取ることができます。

    クリップを取り消します

  • 良い質問の評価を上げる

    以下のような質問は評価を上げましょう

    • 質問内容が明確
    • 自分も答えを知りたい
    • 質問者以外のユーザにも役立つ

    評価が高い質問は、TOPページの「注目」タブのフィードに表示されやすくなります。

    質問の評価を上げたことを取り消します

  • 評価を下げられる数の上限に達しました

    評価を下げることができません

    • 1日5回まで評価を下げられます
    • 1日に1ユーザに対して2回まで評価を下げられます

    質問の評価を下げる

    teratailでは下記のような質問を「具体的に困っていることがない質問」、「サイトポリシーに違反する質問」と定義し、推奨していません。

    • プログラミングに関係のない質問
    • やってほしいことだけを記載した丸投げの質問
    • 問題・課題が含まれていない質問
    • 意図的に内容が抹消された質問
    • 広告と受け取られるような投稿

    評価が下がると、TOPページの「アクティブ」「注目」タブのフィードに表示されにくくなります。

    質問の評価を下げたことを取り消します

    この機能は開放されていません

    評価を下げる条件を満たしてません

    評価を下げる理由を選択してください

    詳細な説明はこちら

    上記に当てはまらず、質問内容が明確になっていない質問には「情報の追加・修正依頼」機能からコメントをしてください。

    質問の評価を下げる機能の利用条件

    この機能を利用するためには、以下の事項を行う必要があります。

質問への追記・修正、ベストアンサー選択の依頼

回答 2

+4

AWSの公開キー

混ざってますよ

具体的には、どんなコードを書いてしまう事なのでしょうか。

普通にLinuxマシンを貸し出すEC2やデータベース・サーバーを貸し出すRDSを利用している分には一生関係ありませんが、AWSは自身の持っている様々なサービスと連携できるようになっています。

これらの連携前提のサービスはAWSのアカウント情報でやり取りしているので、
ファイアウォールやポート設定などといった普段サーバを立ち上げる際の煩わしい設定を無視して欲しいサービスを享受できるようになります。

例えばSQSのようなメッセージ・キューサービスですね。
誰でもいいからSQS上に仕事としてメッセージを投げておいて、バッチが巡回してきてメッセージに対して私が仕事しますという宣言を行います。
仕事が完了すればメッセージを解決扱いにして削除、完了出来ずにエラー落ちしたら数分で応答無しになってまた別のバッチに任せるという作りのサービスです。

その気になれば別にMySQLとバッチでも出来ますけど???…、まぁ、実装するのは結構大変ですよね。
特に仕事が完了出来ずにエラー落ちしたままになるレアケースへの対応。

こんな風に使いこなせば便利な機能がAWSには山のように詰まってて、
アカウント情報があればスクリプトやプログラムから自由にメッセージを投げて仕事を依頼できるんですね。
IAMというサービスを使えばこれらの情報を作成、管理できます。


ところがこのアカウント情報、どうやって本番環境へもっていくねんって所が悩みの種。
本Qiita記事のような知識の無いエンジニアに任せるとアカウント情報をGitHubで管理し始めます。
(Qiitaの記事執筆者さん、身をもって痛い思いをして勉強したので、もう同じヘマはやらかさないでしょう)

GitHubは基本的にソースコードを全世界に公開するというサービスですから、
アカウント情報をGitHubに上げてしまうのはアカウント情報を含めてどうぞご自由にお使いくださいと同義の非常識な行為です。
例えるなら貴方は銀行を経営しています。ガードマンを雇いました。ガードマンは巡回後に施錠して出ていきますが、鍵の束を玄関先にぶら下げて帰ります。もちろんこの鍵の束は銀行の前を通りがかった誰でも取って銀行内を自由に探索できます。

まじか、お金盗られるじゃん!おバカだ!!
はい、まさにそのとおり。

まぁ、大問題ですけど、
鍵が玄関先にかかってる程度なら良いんですよ、普通はガードマンに金庫まで行ける鍵を渡しませんから。
金庫にさえ通さななければ金は盗られませんからね。

このAWSのアカウント情報、IAMというサービスで払い出すのですが、
Aサービスにはアクセスできるが、Bサービスにはアクセス出来ないという条件設定が可能です。
上記の例ならば、SQSだけ利用するなら、SQSだけ許可にしたアカウントが生成できます。

つまり金庫を開けるような鍵はそもそも作らないんですよ、
ガードマンには巡回してほしい箇所の鍵だけ作って渡す。
なので仮にやらかしたとしてもそんなにダメージは大きくありません。

しかし、こういう横着な輩は全ての権限にアクセスできるマスターキーの合鍵1個で管理し始めます。
ガードマンも支配人もみーんなこのマスターキー1本。
しかもそれを玄関先にぶら下げます。そうすると泥棒が次々と侵入して金庫を漁っていきます。

この二重の怠慢が原因で悲劇がおこります。

AWSの場合はビットコインの採掘が殆どです。
費用対効果は非常に悪く、100万円かけて数万円分を採掘できるか怪しいくらいなのですが、他人の金で最強のマシンをボンボン建ててビットコインを採掘して持ち逃げする仕組みにしています。
まぁ、犯人にしてみれば他人の金で焼き肉を食べるようなもんです。
アクセスログを追えばどこに送金したかで犯人を捕まえられそうですが、犯人は似たような間抜けなアカウントを次々と乗っ取りバケツリレーのようにしてるでしょうから中々足がつかないと思います。


この辺の仕様はAWSにも問題があるんじゃないかなぁと思ってます。

  • アクセスキーへの取り扱いへのアナウンスがゆるい
  • IAMでのアカウント発行をもっと手軽に、セキュアな設定を作れるようにしてなさそう

これからも新人エンジニアが増えていきますから、
この辺をどうやって知ってて当然に持っていけるが社会全体の課題なのかもしれません。


結局アクセス情報はどうすればよかったのか?

  • GitHubのプライベートリポジトリ
  • 社内に鯖を建ててGitLabやGitHubEnterpriseなどで管理
  • マシンを建てて環境変数で流し込む
  • マシンを建ててコマンド実行時引数などで流し込む
  • Configファイルなどは別口でSSH接続を利用してアップロード

前者2つはものぐさな人にオススメ
ただ、GitHubのプライベートリポジトリは毎月お金払って下さいと言われるので、
子会社が勝手に課金を辞めた結果パブリックリポジトリに切り替わり、公開したらあかんデータが公開されてしまって問題になったという間抜けな事件がありました。
社内にサーバーマシンでも建ててそこで頑張るのが良いのかもしれませんね。
マシン自体はクラウド上に置いて、IPアクセス制限を社内にかけるなどの管理方法もあります。

後者はソースコードにこういったクリティカルなデータは一切持たないという管理方法で、デプロイ時にスクリプトで一緒に流し込みます。
その場合、じゃあそのアクセスキーは誰が管理するねんという問題を後ろにずらしただけで、
結局社内のHDDに置いたり、S3なんかに置いたりという感じで頑張って管理する事になります。

どんな仕組みであれ不特定多数にこのアクセスキーを見せなければ問題ありません。
こんな感じで管理方法は色々とありますので、
調べてみたり、他のエンジニアと相談したりしてみてください。

投稿

編集

  • 回答の評価を上げる

    以下のような回答は評価を上げましょう

    • 正しい回答
    • わかりやすい回答
    • ためになる回答

    評価が高い回答ほどページの上位に表示されます。

  • 回答の評価を下げる

    下記のような回答は推奨されていません。

    • 間違っている回答
    • 質問の回答になっていない投稿
    • スパムや攻撃的な表現を用いた投稿

    評価を下げる際はその理由を明確に伝え、適切な回答に修正してもらいましょう。

+3

AWS のキーについては、AWS のアクセスで使うアクセスキーとシークレットキーのことですね。

git で、公開するのを予防する方法としては、

クラウド破産しないように git-secrets を使う
AWSアクセスキーをGitリポジトリに混入させないために git-secrets を導入した

などが、参考になるでしょうか。

投稿

  • 回答の評価を上げる

    以下のような回答は評価を上げましょう

    • 正しい回答
    • わかりやすい回答
    • ためになる回答

    評価が高い回答ほどページの上位に表示されます。

  • 回答の評価を下げる

    下記のような回答は推奨されていません。

    • 間違っている回答
    • 質問の回答になっていない投稿
    • スパムや攻撃的な表現を用いた投稿

    評価を下げる際はその理由を明確に伝え、適切な回答に修正してもらいましょう。

15分調べてもわからないことは、teratailで質問しよう!

  • ただいまの回答率 90.03%
  • 質問をまとめることで、思考を整理して素早く解決
  • テンプレート機能で、簡単に質問をまとめられる