amazon-web-services - 如何在 AWS Route 53 中设置 clientDeleteProhibited、clientRenewProhibited 和 clientUpdateProhibited EPP 状态代码?
问题描述
外部漏洞扫描程序将我通过 AWS Route 53 管理的域标记为未设置clientDeleteProhibited
、、clientRenewProhibited
和clientUpdateProhibited
EPP 状态代码。
我通过whois确认了这一点:
合规域的良好 whois 条目
# whois.registrar.amazon.com
# ...
Domain Status: clientDeleteProhibited https://icann.org/epp#clientDeleteProhibited
Domain Status: clientRenewProhibited https://icann.org/epp#clientRenewProhibited
Domain Status: clientTransferProhibited https://icann.org/epp#clientTransferProhibited
Domain Status: clientUpdateProhibited https://icann.org/epp#clientUpdateProhibited
不合规域的错误条目
# whois.registrar.amazon.com
# ...
Domain Status: clientTransferProhibited https://icann.org/epp#clientTransferProhibited
如何配置 AWS Route 53 以启用这些状态代码?
解决方案
你不能。它甚至没有在 AWS CLI/API ( https://docs.aws.amazon.com/Route53/latest/APIReference/API_Operations_Amazon_Route_53.html ) 中定义。
但是,您受到保护,因为删除 Route 53 中的域需要确认 AWS 声明:
重要提示:当我们收到删除域的请求时,ICANN 会要求我们从当前注册联系人处获得确认。我们将通过 noreply@domainnameverification.net 或 noreply@registrar.amazon.com 向注册联系人发送电子邮件
我不会太重视该工具的扫描结果,因为实际上可以保护您的域免受不必要的删除、更新或更新的是保护您的 AWS 帐户,例如,为您的根用户设置 2FA(两因素身份验证)。如果您对 AWS 的访问不是针对您的个人帐户(例如您自己的网站或实验),那么强烈建议您避免使用 root 用户登录以执行常见任务,而是根据策略创建 IAM 角色,以便每个(一组) 用户有一个特定的任务。
请注意,Route 53 中仅启用了 clientTransferProhibited(传输锁定),因为它指的是可以(恶意)从外部发起的操作,而不仅仅是在 Route 53 内。
推荐阅读
- c - C 程序是用 MSVC JIT 还是 AOT 编译的?
- c - C如何仅在给定目录中查找可执行文件?
- angular - 使用 MSAL 保护 ASP.Net Core Web API 和 Angular App
- reactjs - 我的 Windows 不接受用于反应安装的 npm
- kubernetes - 用于作业的 Kubernetes 映像管理
- typescript - 当涉及 DOM 时,Deno Break 中的前端单元测试。TS2304 [错误]:找不到名称“HTMLElement”
- javascript - querySelector 子到父
- r - 在R中的同一数据框中减去多列
- asp.net-web-api - 添加迁移和更新数据库完成后,数据库仍然不显示身份列
- .net - 将静音线添加到上下文菜单