AWS S3备份策略 - 我应该如何处理备份S3存储桶?

Modified on: Thu, 16 May 2019 00:40:02 +0800

我正在构建一个可能满足大量存储要求的网络应用程序,这可以通过亚马逊S3来满足。

我主要担心的是在服务器上使用API​​密钥,以及未经授权的人如何以某种方式利用服务器,获取密钥,并使用它们来销毁S3存储桶中的所有数据。

  1. 我应该采取什么策略
    把潜力降到最低的地方
    曝光我的API密钥?
  2. 什么是强大的
    备份terrabytes的方法
    对S3资产给予限制
    预算?
  3. 醇>
作者:Matt

最佳答案

首先想到的是,进出S3的数据传输非常耗费精力。如果你经常备份(如你所愿),那么成本可能会因转移费用而失控。也就是说,要回答您的问题,应该从一个单独的,强化的服务器执行备份,该服务器的唯一任务就是执行备份。没有apache,只能通过带密钥验证的SSH进行远程访问等。如果你做这些事情并确保只有少数几个人可以访问服务器,那么你的密钥应该是非常安全的。如果你真的偏执,你可以pgp加密包含你的密钥的文件 - 但这种方法的问题是,它要求你每次运行备份作业时输入你的密码。那可能不是你要注册的东西,对吗?

在听说您的限制性预算后,我不禁想到,改变您的存储策略会更好。我不确定你的服务器情况是什么,但你是否可以在服务器上本地托管文件,然后只使用S3进行备份?有一个很棒的备份脚本,名为duplicity,可以对S3执行压缩,加密,增量备份(以及其他几个)后端存储类型)。

[编辑]
如果你最终在S3上托管并备份到本地磁盘,它看起来像是“If-Modified-Since”标题将帮助执行增量备份。对于这样的备份,你很可能需要自制东西,虽然它不会太难。只需使用SimpleDB / BerleleyDB / etc来存储有关您备份的文件的元信息,以及指向它们驻留在磁盘上的位置的指针。将元信息保存在数据库中也可以快速验证备份以及创建备份作业报告。

作者:,EEAA

相关问答

添加新评论