AWS OpsWorks CM의 교차 서비스 혼동된 대리자 예방 - AWS OpsWorks

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS OpsWorks CM의 교차 서비스 혼동된 대리자 예방

혼동된 대리자 문제는 작업을 수행할 권한이 없는 엔터티가 권한이 더 많은 엔터티에 작업을 수행하도록 강요할 수 있는 보안 문제입니다. AWS에서는 교차 서비스 가장으로 인해 혼동된 대리자 문제가 발생할 수 있습니다. 교차 서비스 가장은 한 서비스(호출하는 서비스)가 다른 서비스(호출되는 서비스)를 호출할 때 발생할 수 있습니다. 호출하는 서비스는 다른 고객의 리소스에 대해 액세스 권한이 없는 방식으로 작동하게 권한을 사용하도록 조작될 수 있습니다. 이를 방지하기 위해 AWS에서는 계정의 리소스에 대한 액세스 권한이 부여된 서비스 보안 주체를 사용하여 모든 서비스에 대한 데이터를 보호하는 데 도움이 되는 도구를 제공합니다.

aws:SourceArn가 리소스에 다른 서비스를 제공하는 권한을 제한하려면 리소스 정책에서 aws:SourceAccountAWS OpsWorks CM 글로벌 조건 컨텍스트 키를 사용하는 것이 좋습니다. 만약 aws:SourceArn 값에 Amazon S3 버킷 ARN과 같은 계정 ID가 포함되어 있지 않은 경우, 권한을 제한하려면 두 전역 조건 컨텍스트 키를 모두 사용해야 합니다. 두 전역 조건 컨텍스트 키와 계정을 포함한 aws:SourceArn 값을 모두 사용하는 경우, aws:SourceAccount 값 및 aws:SourceArn 값의 계정은 동일한 정책 명령문에서 사용할 경우 반드시 동일한 계정 ID를 사용해야 합니다. 하나의 리소스만 교차 서비스 액세스와 연결되도록 허용하려는 경우 aws:SourceArn을(를) 사용하세요. 해당 계정의 모든 리소스가 교차 서비스 사용과 연결되도록 허용하려는 경우 aws:SourceAccount을(를) 사용하세요.

aws:SourceArn의 값은 OpsWorks CM Chef 또는 Puppet 서버의 ARN이어야 합니다.

혼동된 대리자 문제로부터 보호하는 가장 효과적인 방법은 AWS OpsWorks CM 서버의 전체 ARN이 포함된 aws:SourceArn 글로벌 조건 컨텍스트 키를 사용하는 것입니다. 전체 ARN을 모를 경우 또는 여러 서버 ARN을 지정하는 경우 ARN의 알 수 없는 부분에 대해 와일드카드(*)를 포함한 aws:SourceArn 글로벌 조건 컨텍스트 키를 사용합니다. 예: arn:aws:servicename:*:123456789012:*.

다음 섹션은 AWS OpsWorks CM에서 aws:SourceArnaws:SourceAccount 글로벌 조건 컨텍스트 키를 사용하여 혼동된 대리자 문제를 방지하는 방법을 보여줍니다.

AWS OpsWorks CM에서 혼동되는 대리자 악용을 방지하십시오.

이 섹션은 AWS OpsWorks CM의 혼동되는 대리자 악용을 방지하는 방법을 설명하고 액세스 AWS OpsWorks CM에 사용하는 IAM 역할에 연결할 수 있는 권한 정책의 예를 포함합니다. 최상의 보안을 위해, IAM 역할이 다른 서비스와 가지는 신뢰 관계에 aws:SourceArnaws:SourceAccount 조건 키를 추가하는 것이 좋습니다. 신뢰 관계를 통해 AWS OpsWorks CM이 역할을 맡아 AWS OpsWorks CM 서버를 만들거나 관리하는 데 필요한 다른 서비스에서 작업을 수행할 수 있습니다.

신뢰 관계를 편집하여 aws:SourceArnaws:SourceAccount 조건 키를 추가하려면
  1. https://console.aws.amazon.com/iam/에서 IAM 콘솔을 엽니다.

  2. 왼쪽 탐색 창에서 역할(Roles)을 선택합니다.

  3. 검색 상자에서 AWS OpsWorks CM에 대한 액세스에 사용할 역할을 검색합니다. AWS 관리형 역할은 aws-opsworks-cm-service-role입니다.

  4. 역할의 요약 페이지에서 신뢰 관계 탭을 선택합니다.

  5. 신뢰 관계(Trust relationships) 탭에서 신뢰 관계 편집(Edit trust relationship)을 선택합니다.

  6. 정책 문서에서 aws:SourceArn 또는 aws:SourceAccount 조건 키 중 하나 이상을 정책에 추가합니다. 교차 서비스(예: AWS Certificate Manager 및 Amazon EC2)와 특정 AWS OpsWorks CM 서버에 대한 AWS OpsWorks CM 간의 신뢰 관계를 제한하는 데 aws:SourceArn을 사용합니다. 이 경우 더 제한적입니다. 교차 서비스와 특정 계정의 서버에 대한 AWS OpsWorks CM 간의 신뢰 관계를 제한하는 aws:SourceAccount을 추가합니다. 이 방법은 덜 제한적입니다. 다음은 예입니다. 두 조건 키를 모두 사용하는 경우 계정 ID가 동일해야 한다는 점에 유의하십시오.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "opsworks-cm.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "123456789012" }, "ArnEquals": { "aws:SourceArn": "arn:aws:opsworks-cm:us-east-2:123456789012:server/my-opsworks-server/EXAMPLEabcd-1234-efghEXAMPLE-ID" } } } ] }
  7. 조건 키 추가를 완료했으면 신뢰 정책 업데이트를 선택합니다.

다음은 aws:SourceArnaws:SourceAccount를 사용하여 AWS OpsWorks CM 서버에 대한 액세스를 제한하는 역할의 추가적인 예입니다.

예: 특정 지역의 AWS OpsWorks CM 서버 액세스

다음 역할 신뢰 관계 문은 미국 동부(오하이오) 리전 (us-east-2)의 모든 AWS OpsWorks CM 서버에 액세스하는 역할 신뢰 관계 문입니다. 지역은 aws:SourceArn의 ARN 값으로 지정되지만 서버 ID 값은 와일드카드 (*) 라는 점에 유의하십시오.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "opsworks-cm.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "123456789012" }, "ArnEquals": { "aws:SourceArn": "arn:aws:opsworks-cm:us-east-2:123456789012:server/*" } } } ] }

예: 두 개 이상의 서버 ARN을 aws:SourceArn에 추가

다음 예에서는 계정 ID 123456789012에 있는 두 대의 AWS OpsWorks CM 서버 배열에 대한 액세스를 제한합니다.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "opsworks-cm.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "123456789012" }, "ArnEquals": { "aws:SourceArn": [ "arn:aws:opsworks-cm:us-east-2:123456789012:server/my-chef-server/unique_ID", "arn:aws:opsworks-cm:us-east-2:123456789012:server/my-puppet-server/unique_ID" ] } } } ] }