目前日期文章:201106 (2)

瀏覽方式: 標題列表 簡短摘要

看圖說故事:

IPv6 in Taiwan  

資料來源:自從 2010 年 11 月以來痞客邦 PIXNET 提供 IPv6 的連線方式所統計的資訊。


文章標籤

jnlin 發表在 痞客邦 PIXNET 留言(0) 人氣()

前言

Identify and Access Management(後面簡稱IAM)的出現是管理員的一大福音,讓雙A(authentication, authorization)的管理變的簡單又輕鬆,前陣子IAM終於也出現在web console了,大概除了logging之外沒有可挑剃的地方了吧?管理員通常會使用IAM幫你建帳號開權限,然後丟給你AWSAccessKeyId和AWSSecretKey!這組key pair可以讓你透過sdk使用EC2的資源,不過如果只是簡單要launch instance或者describe running instance這些簡單的動作,自已寫code有點麻煩,除此之外還有什麼方法?據我所知有兩種方法:

  1. IAM User sign-in URL,管理者必需先設定AWS Account Alias,然後替你設定密碼才可以使用,e.g. https://<alias>.signin.aws.amazon.com/console
  2. Elasticfox Firefox Extension for EC2

這兩種方法都各有缺點:

  1. IAM sign-in URL等於是開了一扇門讓不懷好意的人可以try密碼,如果沒有MFA保護,通常不會開啟IAM sign-in URL,尤其是具有管理權限的帳號。
  2. Elasticfox目前並不支援Firefox 4,可以利用Add-on Compatibility Reporter來強制使用,如果灌用的browser不是firefox時,還要另開一個Firefox來吃memory實在說不過去。

有沒有第三種方法?我直覺想到官方的ec2-api-tools,ec2-api-tools需要X.509憑證,但我們只有key pair,它的cli command沒有key pair的選項,原本以為這條路不通,沒想到只需要轉個彎就可以使用,這個彎簡單說就是管理員必需允許user上傳X.509憑證(UploadSigningCertificate),在這邊介紹第三種方法,也就是本文的主題。


產生X.509憑證

首先需先生出一把rsa private key.

openssl genrsa 2048 -out private-key.pem

文章標籤

gasol 發表在 痞客邦 PIXNET 留言(0) 人氣()

找更多相關文章與討論