Mam rolę IAM z dołączoną następującą polityką:
{
"Statement": [
{
"Effect": "Allow",
"Action": "*",
"Resource": "*"
}
]
}
Jak widać, pełny dostęp jest przyznawany.
Korzystam z następującego python, aby przekonwertować poświadczenia IAM na poświadczenia SMTP:
#!/usr/bin/env python
from __future__ import print_function
import base64
import hashlib
import hmac
import json
import struct
import urllib2
METADATA_BASE = 'http://169.254.169.254/2012-01-12/meta-data'
def main():
access_key_id, secret_access_key = get_access_creds()
username, password = get_smtp_creds(access_key_id, secret_access_key)
print('SMTP Username: %s' % username)
print('SMTP Password: %s' % password)
def get_access_creds():
url_handle = urllib2.urlopen('%s/iam/security-credentials' %
(METADATA_BASE,))
role_name = url_handle.read()
url_handle.close()
url_handle = urllib2.urlopen('%s/iam/security-credentials/%s' %
(METADATA_BASE, role_name))
sec_cred_doc = url_handle.read()
url_handle.close()
sec_cred_data = json.loads(sec_cred_doc)
access_key_id = buffer(sec_cred_data['AccessKeyId'])
secret_access_key = buffer(sec_cred_data['SecretAccessKey'])
return access_key_id, secret_access_key
def get_smtp_creds(access_key_id, secret_access_key):
message = 'SendRawEmail'
version = 0x02
sig= hmac.new(
secret_access_key,
msg=message,
digestmod=hashlib.sha256)
sig_bytes = sig.digest()
sig_and_version_bytes = (struct.pack('B', version) + sig_bytes)
smtp_password = base64.b64encode(sig_and_version_bytes)
return access_key_id, smtp_password
if __name__ == '__main__':
main()
Kiedy uruchamiam ten kod, wyświetlana jest nazwa użytkownika i hasło SMTP. Gdy próbuję na przykład wysłać wiadomość z osobami o powiedzonych swakach, nie udaje się to. Oto przykładowy wiersz poleceń:
swaks -s email-smtp.us-east-1.amazonaws.com --from [email protected] --to [email protected] --auth-user <smtp username from script above> --auth-password <smtp password from script above> --tls
Example.com jest oczywiście symbolem zastępczym. Prawdziwa domena została zweryfikowana na moim koncie AWS SES.
W rzeczywistości, jeśli uruchomię ten sam kod do konwersji od użytkownika IAM zamiast odkryć poświadczenia roli z metadanych, mogę użyć nazwy użytkownika i hasła, aby dobrze wysłać e-mail.
AFAICT, to po prostu niedozwolone w przypadku poświadczeń roli IAM, co jest kiepskie, jeśli to prawda. Planowałem wygenerować konfigurację Postfix, aby umożliwić procesom w skrzynce wysyłanie poczty do hosta lokalnego i kierowanie jej do usługi SES. Próbowałem uniknąć umieszczania poświadczeń użytkownika IAM na serwerach. Wygląda jednak na to, że nie ma sposobu, aby tego uniknąć.
jakieś pomysły?
źródło
Odpowiedzi:
Możesz użyć tego projektu do wysyłania SMTP bez poświadczeń przy użyciu roli IAM zamiast tego https://github.com/loopingz/aws-smtp-relay
źródło
Możesz spróbować dać swojemu użytkownikowi następujące uprawnienia. Wydaje się zbędny, ponieważ używasz już symboli wieloznacznych, ale poniższe zasady działają tutaj (również z postfiksem) i są generowane przez AWS.
źródło
Dlaczego nie zaczniesz od najprostszego?
źródło