2017-07-29 5 views
2

AWSファイルゲートウェイは、ゲートウェイ内の共有とファイルに対してUID/GID NFSアクセス許可を設定できるようです。これは素晴らしいですが、ゲートウェイ自体にローカルユーザベースが格納されていないので、一度認証されると(それはクライアントのユーザストアには向いていないようですが)、UIDとGIDはサーバーではなくクライアントによって作成されます。これは私が知る限り、あらゆる種類のセキュリティを無効にします。共有のUIDまたはGIDを知っている人なら、ローカルコンピュータのUID/GIDを適切に設定し、必要なパスワードを使ってその共有にアクセスすることができます。AWSファイルゲートウェイ - 本物のUID/GIDを保証

ここで私は何を誤解していますか?

答えて

1

ここで私は何を誤解していますか?

これは常にNFSの制限であったということだけです。クライアントマシンは信頼されています。

NFSには、クライアントマシンへの特権アクセスを持つユーザーが信頼できるユーザーであることが想定されているため、競合しているUID/GIDを持つユーザーはいません。

そうでない環境では、観察は正しいです...クライアントマシンを信頼できない場合、基本的なNFSセキュリティモデルは意味のあるセキュリティを提供しません。

+0

NFSでサーバ側で認証を行う方法はありませんか? – Jeff

+1

サーバサイド認証がNFS v4およびv4.1で発生することは技術的に可能ですが、v3では発生しません。 Storage Gatewayは3と4.1をサポートしており、4.1の認証は実装していません。比較のため、NFSv4.1のみを話すElastic File System(EFS)もユーザー認証を実装していません。信頼モデルは、IPによって特定のホストからの接続を許可することに基づいており、本質的に接続マシンを信頼することが必要です。もちろん、ファイルモードと権限は強制されますが、これは、あなたが観察したように、意味のあるものにするためにクライアントからの信頼できるUID/GIDを必要とします。 –

関連する問題