Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Amazon AppStream 2.0 Cross-Service Confused Deputy Prevention
Das Problem des verwirrten Stellvertreters ist ein Sicherheitsproblem, bei dem eine Entität, die keine Berechtigung zur Durchführung einer Aktion hat, eine privilegiertere Entität zur Durchführung der Aktion zwingen kann. In AWS kann der serviceübergreifende Identitätswechsel dazu führen, dass Kontoressourcen aufgrund des Problems des verwirrten Stellvertreters angreifbar werden. Ein serviceübergreifender Identitätswechsel tritt auf, wenn ein Service (der Aufruf-Service) einen anderen Service aufruft (den aufgerufenen Service). Der aufrufende Service kann den aufgerufenen Service so manipulieren, dass er seine Berechtigungen verwendet, um Aktionen auf die Ressourcen eines Kunden auszuführen, für die der aufrufende Service keine Berechtigung hat. Um dies zu verhindern, AWS bietet es Tools, mit denen Sie Ihre Daten für alle Dienste schützen können, deren Service Principals Zugriff auf Ressourcen in Ihrem Konto haben.
Wir empfehlen die Verwendung der globalen Bedingungskontext-Schlüssel aws:SourceArn
und aws:SourceAccount
in ressourcenbasierten Richtlinien, um die Berechtigungen beim Zugriff auf eine bestimmte Ressource zu beschränken. In den folgenden Richtlinien werden die Empfehlungen und Anforderungen für die Verwendung dieser Schlüssel zum Schutz Ihrer Ressourcen detailliert beschrieben:
-
Verwenden Sie
aws:SourceArn
, wenn Sie nur eine Ressource mit dem serviceübergreifenden Zugriff verknüpfen möchten. -
Wenn Sie zulassen möchten, dass Ressourcen im angegebenen Konto mit der serviceübergreifenden Verwendung verknüpft werden, verwenden Sie
aws:SourceAccount
. -
Wenn der
aws:SourceArn
-Schlüssel keine Konto-ID enthält, müssen Sie beide globalen Bedingungskontext-Schlüssel (aws:SourceArn
undaws:SourceAccount
) verwenden, um Berechtigungen einzuschränken. -
Wenn Sie beide globalen Bedingungskontextschlüssel verwenden und der
aws:SourceArn
-Wert eine Konto-ID enthält, muss deraws:SourceAccount
-Schlüssel dieselbe Konto-ID verwenden, wenn sie in derselben Richtlinienanweisung verwendet werden.
Der effektivste Weg, sich vor dem Problem des verwirrten Stellvertreters zu schützen, besteht darin, den exakten Amazon-Ressourcennamen (ARN) der Ressource zu verwenden, die Sie zulassen möchten. Wenn Sie die Ressource nicht vollständig ARN kennen, verwenden Sie den aws:SourceArn
globalen Kontextbedingungsschlüssel mit Platzhaltern (z. B.*) für die unbekannten Teile von. ARN Sie können auch einen Platzhalter in der verwenden, ARN wenn Sie mehrere Ressourcen angeben möchten. Sie können den Wert beispielsweise ARN als arn:aws:
formatieren.servicename
::region-name
::your AWS-Konto ID
:*
Themen
- Beispiel: AppStream Servicerolle 2.0, dienststellenübergreifende Vermeidung verwirrter Stellvertreter
- Beispiel: Funktion AppStream 2.0, Flotte/Maschine, dienstübergreifender Einsatz, Vermeidung verwirrter Stellvertreter
- Beispiel: AppStream 2.0 Elastic Fleets Session-Skript Amazon S3 Bucket Policy Cross-Service Confused Deputy Prevention
- Beispiel: AppStream 2.0 Anwendung Amazon S3 Bucket Policy Cross-Service Confused Deputy Prevention