云安全审核 Amazon Web Services的命令行安全审核工具 关于 Cloud Security Audit是一个命令行工具,可扫描您的AWS账户中的漏洞。 通过简单的方法,您将能够识别基础架构中不安全的部分,并准备AWS账户进行安全审核。 安装 当前,Cloud Security Audit不支持任何程序包管理器,但是工作正在进行中。 从源头建造 首先,您需要将Cloud Security Audit下载到GO工作区: $GOPATH $ go get github.com/Appliscale/cloud-security-audit $GOPATH $ cd cloud-security-audit 然后通过执行以下命令在cloud-security-audit目录中构建并安装应用程序的配置: cloud-security-audit $ make all 用法 初始化会话 如果您使用的是MFA,则在尝试使用标志--mfa进行连接之前,需要告诉Cloud Security Audit对您进行身份验证。 例: $ cloud-security-audit --s
2021-01-30 20:10:05 52KB go golang aws security
1
aws-transcribe-transcript 这是一个简单的实用程序脚本,可将Amazon Transcribe .json成绩单转换为更具可读性的成绩单。 它使用PHP,但是如果您有兴趣,可以使用此仓库。 亚马逊提供完善的转录服务,您可以让该服务识别发言人。 并且在他们的Web界面中,他们向您显示了一个完整的逐次播放记录,但仅限于前5,000个字符。 如果需要完整的成绩单,则必须下载其JSON文件。 但是,JSON文件仅将抄本作为一个大块,然后在下面提供一些结构化的数据,以用于各种发言者,开始时间和文本片段。 该脚本创建人类可读的笔录。 常规路线 从“工作详细信息”页面下载您的笔录。 文件名格式当前为asrOutput.json。 在下载的文件上运行transcript.php程序,即php ./transcript.php asrOutput.json 结果将以[FILENAME]-transcript.txt形式写入您当前的工作目录中 频道方向 提供了一个可选脚本,用于基于频道生成脚本。 您运行transcript_ch.php程序,它将在[FILENAME]-t
2021-01-30 20:10:05 4KB aws aws-transcribe AmazonWebServicesPHP
1
swift-lambda-runtime::warning_selector:不推荐使用AWS Lambda Runtime-请改用https:github.comswift-serverswift-aws-lambda-runtime
2021-01-30 20:10:04 899KB swift aws lambda aws-lambda
1
AWS最低特权 使用AWS X-Ray达到最低特权。 该项目旨在简化从X-Ray收集资源使用信息的过程,并达到给定应用程序的“最低特权”安全态势。 AWS X-Ray提供有关通过AWS开发工具包执行的服务API调用的深入信息。 使用此信息,可以构建应用程序实际使用的AWS资源和操作的配置文件,并生成反映该信息的策略文档。 该项目当前专注于AWS Lambda,但可以轻松地应用于利用AWS Roles的其他应用程序(EC2或ECS上的应用程序)。 要求 NodeJS 6以上 安装 npm install -g aws-least-privilege 这将安装命令行工具: xray-privilege-scan 。 凭证设定 cli工具在内部使用AWS Node.js SDK,并将使用与该SDK相同的凭证机制。 它将自动使用AWS共享凭证文件中的凭证。 有关更多详细信息,请参阅: 。 用于运行cli的用户应具有AWS托管策略: AWSXrayReadOnlyAccess 。 如果使用比较模式(请参见下文),则以下串联策略应附加到用户: { " Version " : " 2
2021-01-30 20:10:03 193KB aws lambda aws-lambda serverless
1
由无服务器,TypeScript,Webpack,Node.js和DynamoDB支持的API,旨在作为无服务器API的起点。 我还创建了一个来实现此API。 Auth0处理身份验证。 您必须注册/登录才能生成身份验证令牌并获得对安全区域的访问权限。 API中的所有端点都会检查auth令牌的有效性,如果无效,则返回未经授权的权限,然后UI会提示您再次登录。 API还通过auth令牌确定用户的身份。 见的API结构-定义 。 使用的技术 在本地运行(使用实时重新加载和本地DynamoDB服务器) 要在本地运行,您必须运行两个服务器-DB和API。 Serverless-webpack,serverless-dynamodb-local和serverless-offline为本地Serverless开发提供了出色的工具。 要启动模拟AWS API Gateway和DyanamoDB的本地服务器,请运行以下命令。 两台服务器都将启动,并且更改后将重新加载代码,以便对API的每个请求都将提供最新的代码。 Serverless-dynamodb-local需要Java Runtime E
2021-01-30 20:10:02 118KB nodejs api docker aws
1
该项目是和集合,是对的扩展。 安装 此软件包需要Python 3.5+ 要在实验中使用,此软件包必须安装在已经存在的Python环境中。 $ pip install -U chaostoolkit-aws 用法 要使用此程序包中的探针和操作,请将以下内容添加到实验文件中: { " name " : " stop-an-ec2-instance " , " provider " : { " type " : " python " , " module " : " chaosaws.ec2.actions " , " func " : " stop_instance " , " arguments " : { " instance_id " : " i-123456 " } } }, { " name " : " create-a-new-policy " , " provider " : { " type " : " pyt
1
elastic-beanstalk-terraform-setup::clapper_board:使用1命令在Docker上设置和部署AWS Beanstalk应用程序的手册
2021-01-30 20:10:00 6KB docker aws terraform deploy
1
该存储库包含的提供程序,该提供程序检索存储在中的。 总览 每个应用程序都具有某种设置,例如数据库连接字符串或某些外部API凭据,这些设置永远都不应检查到源控件中。 但是,您的应用程序需要该设置才能正确执行其工作。 .NET Core本机支持从不同来源获取设置。 这允许根据当前环境定制应用程序。 典型的示例是数据库的连接字符串,该字符串可以变化,以便每个环境都可以连接到特定的数据库。 使用.NET Core的开发人员经常在其开发环境中使用。 另一方面,生产环境的设置通常存储在环境变量中。 提供了该问题的无服务器托管解决方案。 提供了一种方便的方法来访问存储在AWS Secrets Manager中的机密。 这就是您的ASP.NET Core 2.0应用程序的外观。 注意config.AddSecretsManager(); 在传递给ConfigureAppConfiguration方法的委托中。 public class Program { public static void Main ( string [] args ) { BuildWe
1
terraform-infra-as-code-coverage-badges:Terraform基础结构即代码覆盖标志-Terraform管理您的AWS多少基础结构?
1