测试自动化,以确定是否遵守预定义的一组安全建议
aws-security-test的Python项目详细描述
#运行时 ####要求 -python:2.7.12条 -boto3:1.4.1
####配置测试
#####凭证
凭据需要按照[boto3文档](http://boto3.readthedocs.io/en/latest/guide/configuration.html)中的说明进行设置。 用户配置的API密钥所需的访问:
- amazonec2readonlyaccess
- i只读访问
- awsCloudTrailReadOnlyAccess
- amazons3readonlyaccess
- CloudWatchLogsReadOnlyAccess
- CloudWatchReadOnlyAccess
- amazonssreadonlyaccess
- kmsreadonlypolicy-没有具有必要权限的预定义aws策略。自定义策略的定义如[文档](https://docs.aws.amazon.com/kms/latest/developerguide/iam-policies.html#iam-policy-example-read-only-console)中所述
#####要运行的测试
设置类似于[default.yml](https://github.com/mikhailadvani/aws-security-test/blob/master/config/default.yml)的配置文件以执行所需的测试。每个测试的值应为true或false。
####执行步骤
#####作为脚本运行
python aws_security_test.py-c config/default.yml-如果找到,将使用环境变量中的凭据,或者返回到~/.aws/config中的默认配置文件
python aws_security_test.py-c config/default.yml-p profile_name-将使用~/.aws/config ####工件 某些工件将在每次执行结束时创建,以进行额外的验证。将位于artifacts目录中 root_login.txt:在不使用cloudwatch的情况下,在监视根帐户访问时非常有用。 sns_subscribers.csv:列出每个sns主题的订户。可用于确保向正确的受众发送通知。 Internet打开安全组.csv:列出可以访问Internet的安全组。此列表可能包含需要从Internet打开访问权限的规则,但也可以用于检查配置是否错误。 #许可证
apache许可证2.0推荐PyPI第三方库