翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
ロールの信頼関係のオプションの条件
ロールの信頼ポリシーに条件を課して、AWSControl Tower の特定のロールとやり取りするアカウントとリソースを制限できます。AWSControlTowerAdmin
ロールは幅広いアクセスを許可するため、このロールへのアクセスを制限することを強くお勧めします。
攻撃者がリソースにアクセスできないようにするには、AWSControl Tower の信頼ポリシーを手動で編集して、ポリシーステートメントに少なくとも 1 つの aws:SourceArn
または aws:SourceAccount
条件を追加します。セキュリティのベストプラクティスとして、aws:SourceArn
条件を追加することを強くお勧めします。これは aws:SourceAccount
より具体的であり、特定のアカウントと特定のリソースへのアクセスを制限するためです。
リソースARNの全体がわからない場合、または複数のリソースを指定する場合は、 の不明な部分にワイルドカード (*) で aws:SourceArn
条件を使用できますARN。例えば、arn:aws:controltower:*:123456789012:*
は、リージョンを指定しない場合に機能します。
次の例は、IAMロール信頼ポリシーで aws:SourceArn
IAM条件を使用する方法を示しています。AWS Control Tower サービスプリンシパルがロールを操作するため、AWSControlTowerAdminロールの信頼関係に 条件を追加します。
この例に示すように、ソースは次の形式ARNです。 arn:aws:controltower:
${HOME_REGION}
:${CUSTOMER_AWSACCOUNT_id}
:*
文字列 ${HOME_REGION}
および ${CUSTOMER_AWSACCOUNT_id}
を、自身のホームリージョンと呼び出しアカウントのアカウント ID で置き換えます。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "controltower.amazonaws.com" ] }, "Action": "sts:AssumeRole", "Condition": { "ArnEquals": { "aws:SourceArn": "arn:aws:controltower:us-west-2:012345678901:*" } } } ] }
この例では、 としてARN指定されたソースarn:aws:controltower:us-west-2:012345678901:*
が、 sts:AssumeRole
アクションの実行をARN許可されている唯一の です。つまり、 us-west-2
リージョン012345678901
でアカウント ID にサインインできるユーザーのみが、 として指定された AWS Control Tower サービスのこの特定のロールと信頼関係を必要とするアクションを実行できますcontroltower.amazonaws.com
。
次の例は、ロールの信頼ポリシーに適用される aws:SourceAccount
条件と aws:SourceArn
条件を示しています。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "controltower.amazonaws.com" ] }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "012345678901" }, "StringLike": { "aws:SourceArn": "arn:aws:controltower:us-west-2:012345678901:*" } } } ] }
この例は、aws:SourceAccount
条件ステートメントが追加された、aws:SourceArn
条件ステートメントを示しています。詳細については、「クロスサービス偽装の防止」を参照してください。
AWS Control Tower のアクセス許可ポリシーの一般的な情報については、「」を参照してくださいリソースへのアクセスの管理。
推奨事項:
AWS Control Tower が作成するロールに条件を追加することをお勧めします。これらのロールは他の AWSサービスによって直接引き受けられるためです。詳細については、このセクションで前述した AWSControlTowerAdminの例を参照してください。 AWS Config レコーダーロールの場合は、 aws:SourceArn
条件を追加し、Config レコーダーを許可されたソース ARNとして指定することをお勧めしますARN。
などのロールAWSControlTowerExecutionや、すべてのマネージドアカウントの AWS Control Tower Audit アカウントが引き受けることができるその他のプログラムロールについては、これらのロールの信頼ポリシーに aws:PrincipalOrgID
条件を追加することをお勧めします。これにより、リソースにアクセスするプリンシパルが正しい AWS 組織のアカウントに属していることを検証します。aws:SourceArn
条件ステートメントは期待どおりに機能しないため、追加しないでください。
注記
ドリフトの場合、特定の状況下で AWS Control Tower ロールがリセットされる可能性があります。ロールをカスタマイズしている場合は、ロールを定期的に再確認することをお勧めします。