Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Prevención de la sustitución confusa entre servicios
El problema de la sustitución confusa es un problema de seguridad en el que una entidad que no tiene permiso para realizar una acción puede obligar a una entidad con más privilegios a realizar la acción. En AWS, el confuso problema de un diputado puede surgir debido a la suplantación de identidad entre servicios. La suplantación entre servicios se puede producir cuando un servicio (el servicio que llama) invoca a otro servicio (el servicio llamado) y aprovecha los permisos mejorados del servicio llamado para realizar acciones en recursos a los que el servicio que llama no tiene autorización para acceder. Para evitar el acceso no autorizado debido al confuso problema de los diputados, AWS proporciona herramientas que ayudan a proteger sus datos en todos los servicios. Estas herramientas le ayudan a controlar los permisos que se conceden a las entidades principales del servicio y limitan su acceso únicamente a los recursos de su cuenta que son necesarios. Si administra cuidadosamente los privilegios de acceso de las entidades principales de servicio, puede ayudar a mitigar el riesgo de que los servicios accedan de forma indebida a datos o recursos para los que no deberían tener permisos.
Siga leyendo para obtener una guía general o busque un ejemplo de una función de SageMaker IA específica:
Temas
Límite de permisos con claves de condición globales
Recomendamos utilizar las claves de condición aws:SourceAccount
global aws:SourceArn
y las claves de condición globales en las políticas de recursos para limitar los permisos al recurso que Amazon SageMaker AI concede a otro servicio. Si utiliza claves de contexto de condición globales y el valor de aws:SourceArn
contiene el ID de la cuenta, el valor de aws:SourceAccount
y la cuenta en el valor de aws:SourceArn
deben utilizar el mismo ID de cuenta cuando se utiliza en la misma instrucción de política. Utiliza aws:SourceArn
si desea que solo se asocie un recurso al acceso entre servicios. Utiliza aws:SourceAccount
si quiere permitir que cualquier recurso de esa cuenta se asocie al uso entre servicios.
La forma más eficaz de protegerse contra el problema del suplente confuso es utilizar la clave de condición global de aws:SourceArn
con el ARN completo del recurso. Si no conoce el ARN completo del recurso o si especifica varios recursos, utilice la clave de condición global aws:SourceArn
con comodines (*
) para las partes desconocidas del ARN. Por ejemplo, arn:aws:sagemaker:*:
.123456789012
:*
En el siguiente ejemplo, se muestra cómo utilizar las claves de condición aws:SourceArn
y las claves de condición aws:SourceAccount
globales de la SageMaker IA para evitar el confuso problema de los diputados.
{ "Version": "2012-10-17", "Statement": { "Sid": "ConfusedDeputyPreventionExamplePolicy", "Effect": "Allow", "Principal": { "Service": "sagemaker.amazonaws.com" }, # Specify an action and resource policy for another service "Action": "
service
:ActionName
", "Resource": [ "arn:aws:service
:::ResourceName
/*" ], "Condition": { "ArnLike": { "aws:SourceArn": "arn:partition
:sagemaker:region
:123456789012
:*" }, "StringEquals": { "aws:SourceAccount": "123456789012
" } } } }
SageMaker Edge Manager
En el siguiente ejemplo, se muestra cómo utilizar la clave de condición aws:SourceArn
global para evitar el confuso problema de suplentes entre servicios 123456789012
en SageMaker Edge Manager creado por el número de cuenta de la us-west-2
región.
{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Principal": { "Service": "sagemaker.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:sagemaker:
us-west-2
:123456789012
:*" } } } }
Puede reemplazar el aws:SourceArn
de esta plantilla por el ARN completo de un trabajo de empaquetado específico para limitar aún más los permisos.
SageMaker Imágenes de IA
En el siguiente ejemplo, se muestra cómo se puede utilizar la clave de condición aws:SourceArn
global para evitar el problema de los agentes confusos entre servicios en el caso de SageMaker AI Images. Utilice esta plantilla con Image
o ImageVersion
. En este ejemplo, se utiliza un ARN de ImageVersion
registro con el número de cuenta. 123456789012
Tenga en cuenta que, dado que el número de cuenta forma parte del valor aws:SourceArn
, no necesita especificar ningún valor aws:SourceAccount
.
{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Principal": { "Service": "sagemaker.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "ArnLike": { "aws:SourceArn": "arn:
partition
:sagemaker:us-west-2
:123456789012
:image-version
" } } } }
No sustituya el aws:SourceArn
de esta plantilla por el ARN completo de una imagen o versión de imagen específica. El ARN debe estar en el formato indicado anteriormente y especificar una image
o image-version
. El partition
marcador de posición debe designar una partición AWS comercial (aws
) o una partición AWS en China (aws-cn
), según el lugar en el que se ejecute la imagen o la versión de la imagen. Del mismo modo, el region
marcador de posición del ARN puede ser cualquier región válida en la SageMaker que estén disponibles imágenes de IA.
SageMaker Inferencia de IA
En el siguiente ejemplo, se muestra cómo se puede utilizar la clave de condición aws:SourceArn
global para evitar el problema de los agentes confusos entre servicios a la hora de realizar inferencias SageMaker asíncronas, en tiempo real y sin servidor. Tenga en cuenta que, dado que el número de cuenta forma parte del valor aws:SourceArn
, no necesita especificar ningún valor aws:SourceAccount
.
{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Principal": { "Service": "sagemaker.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:sagemaker:
us-west-2
:123456789012
:*" } } } }
No sustituya el aws:SourceArn
de esta plantilla por el ARN completo de un modelo o punto de conexión específico. El ARN debe estar en el formato indicado anteriormente. El asterisco de la plantilla de ARN no significa comodín y no debe cambiarse.
SageMaker Trabajos de transformación por lotes de IA
En el siguiente ejemplo, se muestra cómo se puede utilizar la clave de condición aws:SourceArn
global para evitar el confuso problema de los trabajos de transformación por lotes de SageMaker IA creados por número de cuenta 123456789012
en la us-west-2
región. Tenga en cuenta que, dado que el número de cuenta está en el ARN, no necesita especificar un valor aws:SourceAccount
.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "sagemaker.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:sagemaker:
us-west-2
:123456789012
:transform-job/*" } } } ] }
Puede reemplazar el aws:SourceArn
de esta plantilla por el ARN completo de un trabajo de transformación por lotes específico para limitar aún más los permisos.
SageMaker Marketplace de IA
En el siguiente ejemplo, se muestra cómo se puede utilizar la clave de condición aws:SourceArn
global para evitar el problema de los diputados confusos entre servicios para los recursos de SageMaker AI Marketplace creados por el número de cuenta 123456789012
en la us-west-2
región. Tenga en cuenta que, dado que el número de cuenta está en el ARN, no necesita especificar un valor aws:SourceAccount
.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "sagemaker.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:sagemaker:
us-west-2
:123456789012
:*" } } } ] }
No sustituya el aws:SourceArn
de esta plantilla por el ARN completo de un paquete específico de algoritmos o modelos. El ARN debe estar en el formato indicado anteriormente. El asterisco de la plantilla ARN significa comodín y abarca todos los trabajos de formación, los modelos y los trabajos de transformación por lotes a partir de las etapas de validación, así como los paquetes de algoritmos y modelos publicados en AI Marketplace. SageMaker
SageMaker Neo
En el siguiente ejemplo, se muestra cómo se puede utilizar la clave de condición aws:SourceArn
global para evitar el confuso problema de suplentes entre servicios en los trabajos de compilación de SageMaker Neo creados por número de cuenta 123456789012
en la us-west-2
región. Tenga en cuenta que, dado que el número de cuenta está en el ARN, no necesita especificar un valor aws:SourceAccount
.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "sagemaker.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:sagemaker:
us-west-2
:123456789012
:compilation-job/*
" } } } ] }
Puede reemplazar el aws:SourceArn
de esta plantilla por el ARN completo de un trabajo de compilación específico para limitar aún más los permisos.
SageMaker Tuberías
En el siguiente ejemplo, se muestra cómo se puede utilizar la clave de condición aws:SourceArn
global para evitar que las tuberías que utilizan registros de ejecución de canalizaciones de una o más SageMaker canalizaciones se vuelvan confusas y confusas entre servicios. Tenga en cuenta que, dado que el número de cuenta está en el ARN, no necesita especificar un valor aws:SourceAccount
.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "sagemaker.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "ArnLike": { "aws:SourceArn": "arn:
partition
:sagemaker:region
:123456789012
:pipeline/mypipeline/*
" } } } ] }
No sustituya el aws:SourceArn
de esta plantilla por el ARN completo de una ejecución de canalización específica. El ARN debe estar en el formato indicado anteriormente. El partition
marcador de posición debe designar una partición AWS comercial (aws
) o una partición AWS en China (aws-cn
), según el lugar en el que se encuentre el oleoducto. Del mismo modo, el region
marcador de posición del ARN puede ser cualquier región válida en la que Pipelines esté SageMaker disponible.
El asterisco de la plantilla ARN significa comodín y abarca todas las ejecuciones de canalización de una canalización denominada mypipeline
. Si quieres conceder permisos AssumeRole
para todas las canalizaciones de la cuenta 123456789012
en lugar de para una canalización específica, entonces el aws:SourceArn
sería arn:aws:sagemaker:*:123456789012:pipeline/*
.
SageMaker Trabajos de procesamiento
En el siguiente ejemplo, se muestra cómo se puede utilizar la clave de condición aws:SourceArn
global para evitar el confuso problema de subcontratación entre servicios al SageMaker procesar los trabajos creados por número de cuenta 123456789012
en la us-west-2
región. Tenga en cuenta que, dado que el número de cuenta está en el ARN, no necesita especificar un valor aws:SourceAccount
.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "sagemaker.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:sagemaker:
us-west-2
:123456789012
:processing-job/*
" } } } ] }
Puede reemplazar el aws:SourceArn
de esta plantilla por el ARN completo de un trabajo de procesamiento específico para limitar aún más los permisos.
SageMaker Estudio
En el siguiente ejemplo, se muestra cómo se puede utilizar la clave de condición aws:SourceArn
global para evitar el confuso problema de suplentes entre servicios de SageMaker Studio creado por el número de cuenta 123456789012
de la us-west-2
región. Tenga en cuenta que, dado que el número de cuenta forma parte del valor aws:SourceArn
, no necesita especificar ningún valor aws:SourceAccount
.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "sagemaker.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:sagemaker:
us-west-2
:123456789012
:*" } } } ] }
No sustituya el aws:SourceArn
de esta plantilla por el ARN completo de una aplicación, perfil de usuario o dominio específicos de Studio. El ARN debe estar en el formato proporcionado en el ejemplo anterior. El asterisco de la plantilla de ARN no significa comodín y no debe cambiarse.
SageMaker Trabajos de formación
El siguiente ejemplo muestra cómo se puede utilizar la clave de condición aws:SourceArn
global para evitar el confuso problema de los diputados entre servicios en el caso de los puestos de SageMaker formación creados por el número de cuenta 123456789012
en la us-west-2
región. Tenga en cuenta que, dado que el número de cuenta está en el ARN, no necesita especificar un valor aws:SourceAccount
.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "sagemaker.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:sagemaker:
us-west-2
:123456789012
:training-job/*
" } } } ] }
Puede reemplazar el aws:SourceArn
de esta plantilla por el ARN completo de un trabajo de entrenamiento específico para limitar aún más los permisos.
Tema siguiente
Para obtener más información sobre la gestión de las funciones de ejecución, consulte Funciones de SageMaker IA.