防止被盗号!防止api密钥盗号!甲骨文抢机用的api密钥权限控制一下下么?
金箍棒#被盗号 #防盗号 #api密钥 #盗号 #抢机 #api权限 #arm枪机
为什么要搞这个
总有人说r探长这个那个的,我本人是坚决不相信的;
但是通过下面的操作,api密钥的权限控制一下,就可以避嫌了;
手开arm也需要使用api权限抢鸡,相关阅读->甲骨文哪些区域可以手开arm机型?听说有的区域连amd都开不出来了?
本文适用于以下两个情况
1.抢机脚本的api密钥->各种探长介绍!各种甲骨文管理工具介绍!各种抢机脚本介绍!
2.把甲骨文账号提供给其他人,用于vnc救机或者借别人玩玩,怎么操作才是安全的?
注:本文不使用于0权号,由于0权号的权限不足;
注2:本文只适用于default域;
如果你用过抢鸡软件怎么办?
1.立即删除掉所有原来的api;
2.查看[策略][组][用户]这三个部分,奇奇怪怪的就有怀疑了;
3.按照下发[正文]中的步骤进行操作
本教程的原理
1.创建一个新的用户,
2.只有[实例][引导卷][网络]的权限
3.这个新的用户没有权限操作[域]和[用户]等所有其他的权限
4.如果是抢机api密钥则用户无需登录,生成api密钥即可;
5.如果是给别人救机,则需要登录密码;
创建api密钥的核心步骤
1.创建用户组
2.创建策略
3.创建用户
4.生成api密钥
创建api密钥的操作方式
1.方式一[强烈推荐]:脚本操作,用动手能力的,脚本很快;
2.方式二:手动操作,不会使用脚本的就只能手动了,有些慢,但是有成就感~;
注:文章比较长,两个部分分别见下方:
方式一:脚本操作创建api密钥
1.打开甲骨文oci
2.打开cloud shell
3.运行下面的语句
wget -N "https://raw.githubusercontent.com/jin-gubang/public/main/oracle_role_apiuser_policy.sh" --no-check-certificate && chmod +x oracle_role_apiuser_policy.sh && bash oracle_role_apiuser_policy.sh
4.关于运行语句的内容及安全性,有能力的可以查看GitHub
https://github.com/jin-gubang/public/blob/main/oracle_role_apiuser_policy.sh
5.运行后的效果如图
6.就会创建出[策略][组][用户]
7.找到用户[User_for_Api_used]创建密钥即可
8.收工~
方式二:手动操作创建api密钥
1.创建用户组
名称:Group_for_Api_used
说明:这个用户组是给api使用的,权限会受控,防止api操作用户类权限
2.创建策略
名称:Policy_for_Api_used
说明:这个策略是给api使用的,权限会受控,防止api操作用户类权限
策略构建器:(这里的Group_for_Api_used就是上一步中的用户组名称)
Allow group 'Default'/'Group_for_Api_used' to manage instance-family in tenancy
Allow group 'Default'/'Group_for_Api_used' to manage volume-family in tenancy
Allow group 'Default'/'Group_for_Api_used' to manage virtual-network-family in tenancy
3.创建用户
名字,姓氏,用户名:User_for_Api_used
电子邮件:xxxxxx@domain.com(由于这个用户根本不用登录,来一个不可能登录的电子邮件就可以,或者用个你自己备用邮件也可以)
用户组:选择Group_for_Api_used
4.生成api密钥
收工~~~~~
内容来源:Oracle Cloud 通过策略限制权限 | Wdf BLOG (loli.ae)->https://blog.loli.ae/posts/dac4e28fbf70/
完成后的截图核对一下
策略如下图
组的截图如下
用户的截图如下
↓↓↓↓相关阅读-点击下方的链接查看更多↓↓↓↓
本系列的订阅频道->https://t.me/jingubang_sub