• Что бы вступить в ряды "Принятый кодер" Вам нужно:
    Написать 10 полезных сообщений или тем и Получить 10 симпатий.
    Для того кто не хочет терять время,может пожертвовать средства для поддержки сервеса, и вступить в ряды VIP на месяц, дополнительная информация в лс.

  • Пользаватели которые будут спамить, уходят в бан без предупреждения. Спам сообщения определяется администрацией и модератором.

  • Гость, Что бы Вы хотели увидеть на нашем Форуме? Изложить свои идеи и пожелания по улучшению форума Вы можете поделиться с нами здесь. ----> Перейдите сюда
  • Все пользователи не прошедшие проверку электронной почты будут заблокированы. Все вопросы с разблокировкой обращайтесь по адресу электронной почте : info@guardianelinks.com . Не пришло сообщение о проверке или о сбросе также сообщите нам.

Securing Temporary Credentials in AWS: What You Should Be Doing But Probably Aren’t

Lomanu4 Оффлайн

Lomanu4

Команда форума
Администратор
Регистрация
1 Мар 2015
Сообщения
1,481
Баллы
155
? Temporary credentials in AWS are powerful—but also widely misunderstood.

They allow developers and systems to access AWS resources without relying on long-lived access keys. But just because they expire doesn’t mean they’re safe by default.

In this post, I break down:

  • ✅ When and why to use temporary credentials
  • ? Where things go wrong (over-permissive roles, lazy session durations…)
  • ? Best practices for keeping temp creds secure
  • ? Advanced use cases like federation and IAM Roles Anywhere
? Where People Go Wrong


I’ve seen real-world setups where:

  • Temp credentials lasted 12 hours
  • Were used with AdministratorAccess
  • In CI/CD pipelines with no monitoring

That defeats the whole point of ephemeral access.

?️ What You Should Be Doing


? Use least privilege roles

Scope your roles tightly and use IAM condition keys like aws:SourceIp.

? Shorten session durations

15–30 minutes is more than enough for most automation tasks.

? Log STS usage with CloudTrail

Every AssumeRole or GetSessionToken should be traceable and alertable.

? Require MFA where appropriate

Especially for sensitive role assumptions—break-glass or prod access.

? Automate responsibly

Don’t reuse temporary creds or store them insecurely in config files. Use the SDKs properly.

? Bonus: IAM Roles Anywhere


For non-AWS workloads (like on-prem apps), IAM Roles Anywhere lets you issue short-lived AWS credentials using signed certificates. It's a powerful addition for hybrid setups, but comes with its own set of guardrails.

? Want the full breakdown?


The original article goes deeper into:

  • Federation setups with Okta or AzureAD
  • Example real-world misuses (and fixes)
  • Credential rotation strategies

?

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Let me know:

How is your team managing AWS access today?

Still using long-term credentials… or have you moved fully to short-lived roles?


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

 
Вверх Снизу