Amazon web services 如何防止错误删除aws资源?

Amazon web services 如何防止错误删除aws资源?,amazon-web-services,Amazon Web Services,如果我错误地删除了我的aws API或任何其他花费数周/数月构建的aws资源,该怎么办?或者,如果一个恶意的开发人员获得了对我的AWS的欺诈性访问,并决定删除我所有的辛勤工作 是否有一种AWS自动生成的备份来防止这些情况发生?您问这个问题的方式很难回答。如果您能提供一个特定的场景,我们可能会提供更好的帮助。以下是我的建议: 您需要以最少的权限保护您的环境。仅打开您正在使用的策略、访问、流程等 使用Cloud Watch启用监视,以便可以正确监视服务器 为您的IAM帐户启用双因素身份验证。不要为R

如果我错误地删除了我的aws API或任何其他花费数周/数月构建的aws资源,该怎么办?或者,如果一个恶意的开发人员获得了对我的AWS的欺诈性访问,并决定删除我所有的辛勤工作


是否有一种AWS自动生成的备份来防止这些情况发生?

您问这个问题的方式很难回答。如果您能提供一个特定的场景,我们可能会提供更好的帮助。以下是我的建议:

  • 您需要以最少的权限保护您的环境。仅打开您正在使用的策略、访问、流程等
  • 使用Cloud Watch启用监视,以便可以正确监视服务器
  • 为您的IAM帐户启用双因素身份验证。不要为Root用户执行此操作。仅使用Root修复任何双因素身份验证问题
  • 使用快照、AMI等
  • 对所有代码使用版本控制软件。将您的Lamda、策略以及您在GIT中编写的任何其他代码或脚本放在GIT中,这样您就不会丢失它们

  • 享受

    对于此场景,AWS中没有用于备份所有资源的一揽子机制。您需要考虑这些场景,并相应地部署基础架构。 不幸的是,这个话题太广泛,无法在一篇评论中讨论

    您可以考虑使用IAM和SCP来防止这些意外删除

    有一些服务,如AWS备份,可以帮助您获取持久数据资源的备份。
    请参阅:

    否。您需要通过不允许它来防止这种情况。编写不允许某些破坏性操作的IAM策略。进行代码检查以防止意外破坏。在让普通的开发人员仍然能够完成工作的同时,防止流氓员工是非常困难的。但即使这样,您也可以实现拉取请求在推出之前可能需要3名审批人,等等。总体而言,这与AWS完全无关,只是非常通用的软件/基础设施开发最佳实践。在GCP甚至您自己的服务器上部署时,同样的事情也会发生。如果您通过在aws控制台中创建资源手动构建基础设施,并且实际上依赖于这些资源,那么您首先就做错了,应该查看IaC.FYI,IaC=作为代码的基础设施。这是通过CloudFormation等服务部署基础设施的实践,CloudFormation使用模板来定义基础设施。如果需要,这将允许在将来重新创建基础结构。它不包括“备份”,因为最好的做法是,实例上的任何代码和配置都应该始终从源代码存储库(例如Git)部署,以便对其进行跟踪、版本控制和重新部署。您还可以创建EC2实例的AMI和快照(请参阅。