Devi essere un amministratore di sistema Amazon Chime per completare i passaggi di questa guida. Se hai bisogno di assistenza con il client desktop, l'app Web o l'app mobile Amazon Chime, consulta Ottenere assistenza nella Guida per l'utente di Amazon Chime.
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Prevenzione del problema "confused deputy" tra servizi
Il problema del vicesceriffo è un problema di sicurezza delle informazioni che si verifica quando un'entità senza l'autorizzazione a eseguire un'azione chiama un'entità con più privilegi a eseguire l'azione. Ciò può consentire ai malintenzionati di eseguire comandi o modificare risorse che altrimenti non avrebbero l'autorizzazione a eseguire o a cui non avrebbero accesso. Per ulteriori informazioni, vedere Il problema del deputato confuso nella Guida AWS Identity and Access Management per l'utente.
Nel AWS, l'impersonificazione tra servizi può portare a uno scenario sostitutivo confuso. L'impersonificazione tra servizi si verifica quando un servizio (il servizio chiamante) chiama un altro servizio (il servizio chiamato). Un malintenzionato può utilizzare il servizio di chiamata per modificare le risorse di un altro servizio utilizzando autorizzazioni che normalmente non avrebbe.
AWS fornisce ai responsabili del servizio l'accesso gestito alle risorse del vostro account per aiutarvi a proteggere la sicurezza delle vostre risorse. Ti consigliamo di utilizzare la chiave aws:SourceAccount
Global Condition Context nelle tue politiche relative alle risorse. Queste chiavi limitano le autorizzazioni che Amazon Chime concede a un altro servizio per quella risorsa.
L'esempio seguente mostra una policy per i bucket S3 che utilizza la chiave aws:SourceAccount
global condition context nel bucket CallDetailRecords
S3 configurato per evitare il confuso problema del vicepresidente.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "
AmazonChimeAclCheck668426
", "Effect": "Allow", "Principal": { "Service": "chime.amazonaws.com" }, "Action": "s3:GetBucketAcl", "Resource": "arn:aws:s3:::your-cdr-bucket
" }, { "Sid": "AmazonChimeWrite668426
", "Effect": "Allow", "Principal": { "Service": "chime.amazonaws.com" }, "Action": "s3:PutObject", "Resource": "arn:aws:s3:::your-cdr-bucket
/*", "Condition": { "StringEquals": { "s3:x-amz-acl": "bucket-owner-full-control
", "aws:SourceAccount": "112233446677
" } } } ] }