Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Kondisi opsional untuk hubungan kepercayaan peran Anda
Anda dapat menerapkan ketentuan dalam kebijakan kepercayaan peran Anda, untuk membatasi akun dan sumber daya yang berinteraksi dengan peran tertentu di AWS Control Tower. Kami sangat menyarankan Anda membatasi akses ke AWSControlTowerAdmin
peran, karena memungkinkan izin akses yang luas.
Untuk membantu mencegah penyerang mendapatkan akses ke sumber daya Anda, edit kebijakan kepercayaan AWS Control Tower Anda secara manual untuk menambahkan setidaknya satu aws:SourceArn
atau aws:SourceAccount
bersyarat pada pernyataan kebijakan. Sebagai praktik terbaik keamanan, kami sangat menyarankan untuk menambahkan aws:SourceArn
kondisi, karena lebih spesifik daripadaaws:SourceAccount
, membatasi akses ke akun tertentu dan sumber daya tertentu.
Jika Anda tidak tahu sumber daya yang lengkapARN, atau jika Anda menentukan beberapa sumber daya, Anda dapat menggunakan aws:SourceArn
kondisi dengan wildcard (*) untuk bagian yang tidak diketahui dari file. ARN Misalnya, arn:aws:controltower:*:123456789012:*
berfungsi jika Anda tidak ingin menentukan Wilayah.
Contoh berikut menunjukkan penggunaan aws:SourceArn
IAM kondisi dengan kebijakan kepercayaan IAM peran Anda. Tambahkan kondisi dalam hubungan kepercayaan Anda untuk AWSControlTowerAdminperan tersebut, karena kepala layanan AWS Control Tower berinteraksi dengannya.
Seperti yang ditunjukkan pada contoh, sumbernya ARN adalah format: arn:aws:controltower:
${HOME_REGION}
:${CUSTOMER_AWSACCOUNT_id}
:*
Ganti string ${HOME_REGION}
dan ${CUSTOMER_AWSACCOUNT_id}
dengan wilayah rumah Anda sendiri dan ID akun dari akun panggilan.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "controltower.amazonaws.com" ] }, "Action": "sts:AssumeRole", "Condition": { "ArnEquals": { "aws:SourceArn": "arn:aws:controltower:us-west-2:012345678901:*" } } } ] }
Dalam contoh, Sumber yang ARN ditunjuk sebagai arn:aws:controltower:us-west-2:012345678901:*
adalah satu-satunya yang ARN diizinkan untuk melakukan sts:AssumeRole
tindakan. Dengan kata lain, hanya pengguna yang dapat masuk ke ID akun012345678901
, di us-west-2
Wilayah, yang diizinkan untuk melakukan tindakan yang memerlukan peran khusus dan hubungan kepercayaan ini untuk layanan AWS Control Tower, yang ditetapkan sebagaicontroltower.amazonaws.com
.
Contoh berikutnya menunjukkan aws:SourceAccount
dan aws:SourceArn
kondisi yang diterapkan pada kebijakan kepercayaan peran.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "controltower.amazonaws.com" ] }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "012345678901" }, "StringLike": { "aws:SourceArn": "arn:aws:controltower:us-west-2:012345678901:*" } } } ] }
Contoh ini menggambarkan pernyataan aws:SourceArn
kondisi, dengan pernyataan aws:SourceAccount
kondisi tambahan. Untuk informasi selengkapnya, lihat Mencegah peniruan identitas lintas layanan.
Untuk informasi umum tentang kebijakan izin di AWS Control Tower, lihatKelola akses ke sumber daya.
Rekomendasi:
Kami menyarankan Anda menambahkan kondisi ke peran yang dibuat AWS Control Tower, karena peran tersebut secara langsung diasumsikan oleh AWS layanan lain. Untuk informasi selengkapnya, lihat contoh untuk AWSControlTowerAdmin, yang ditunjukkan sebelumnya di bagian ini. Untuk peran AWS Config perekam, kami sarankan menambahkan aws:SourceArn
kondisi, menentukan ARN perekam Config sebagai sumber yang diizinkan. ARN
Untuk peran seperti AWSControlTowerExecutionatau peran terprogram lainnya yang dapat diasumsikan oleh akun Audit AWS Control Tower di semua akun terkelola, kami sarankan Anda menambahkan aws:PrincipalOrgID
kondisi ke kebijakan kepercayaan untuk peran ini, yang memvalidasi bahwa prinsipal yang mengakses sumber daya milik akun di organisasi yang benar. AWS Jangan tambahkan pernyataan aws:SourceArn
kondisi, karena tidak akan berfungsi seperti yang diharapkan.
catatan
Dalam kasus drift, ada kemungkinan bahwa peran AWS Control Tower dapat diatur ulang dalam keadaan tertentu. Disarankan agar Anda memeriksa kembali peran secara berkala, jika Anda telah menyesuaikannya.