Vermeiden Sie dienstübergreifendes Identitätsmissbrauchs - AWS Control Tower

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Vermeiden Sie dienstübergreifendes Identitätsmissbrauchs

In AWS, dienstübergreifendes Identitätswechsels kann zu Problemen mit verwirrten Stellvertretern führen. Wenn ein Dienst einen anderen Dienst anruft, kommt es zu einem dienstübergreifenden Identitätswechsel, wenn ein Dienst einen anderen Dienst manipuliert, um dessen Berechtigungen zu nutzen, um auf die Ressourcen eines Kunden in einer Weise zu reagieren, die ansonsten nicht zulässig wäre. Um diesen Angriff zu verhindern, AWS bietet Tools, die Sie beim Schutz Ihrer Daten unterstützen, sodass nur Dienste mit berechtigter Genehmigung auf Ressourcen in Ihrem Konto zugreifen können.

Wir empfehlen, die aws:SourceAccount Bedingungen aws:SourceArn und in Ihren Richtlinien zu verwenden, um die Berechtigungen zu beschränken, die AWS Control Tower einem anderen Dienst für den Zugriff auf Ihre Ressourcen gewährt.

  • Verwenden Sie aws:SourceArn diese Option, wenn Sie möchten, dass nur eine Ressource mit dem dienstübergreifenden Zugriff verknüpft wird.

  • Verwenden Sie diese Option, aws:SourceAccount wenn Sie zulassen möchten, dass jede Ressource in diesem Konto der dienstübergreifenden Nutzung zugeordnet wird.

  • Wenn der aws:SourceArn Wert die Konto-ID nicht enthält, z. B. die ARN für einen Amazon S3 S3-Bucket, müssen Sie beide Bedingungen verwenden, um die Berechtigungen einzuschränken.

  • Wenn Sie beide Bedingungen verwenden und der aws:SourceArn Wert die Konto-ID enthält, müssen der aws:SourceAccount Wert und das Konto im aws:SourceArn Wert dieselbe Konto-ID aufweisen, wenn sie in derselben Richtlinienerklärung verwendet werden

Weitere Informationen und Beispiele finden Sie unter https://docs.aws.amazon.com/controltower/latest/userguide/conditions-for-role-trust.html.