Prevenção contra o ataque do “substituto confuso” em todos os serviços - AWS Lake Formation

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Prevenção contra o ataque do “substituto confuso” em todos os serviços

O problema “confused deputy” é um problema de segurança em que uma entidade que não tem permissão para executar uma ação pode coagir uma entidade mais privilegiada a executá-la. Em AWS, a falsificação de identidade entre serviços pode resultar no problema confuso do deputado. A imitação entre serviços pode ocorrer quando um serviço (o serviço de chamada) chama outro serviço (o serviço chamado). O serviço de chamada pode ser manipulado para utilizar as suas permissões para atuar nos recursos de outro cliente em que, de outra forma, ele não teria permissão para acessar. Para evitar isso, AWS fornece ferramentas que ajudam você a proteger seus dados para todos os serviços com diretores de serviços que receberam acesso aos recursos em sua conta.

Recomendamos o uso das chaves de contexto de condição global aws:SourceArn e aws:SourceAccount em políticas de recursos para limitar as AWS Lake Formationpermissões que o concede a outro serviço no recurso para o recurso. Se você usar as duas chaves de contexto de condição global, o valor aws:SourceAccount e a conta no valor aws:SourceArn deverão usar o mesmo ID de conta quando usados na mesma declaração de política.

Atualmente, o Lake Formation só é compatível aws:SourceArn com o seguinte formato:

arn:aws:lakeformation:aws-region:account-id:*

O exemplo a seguir mostra como você pode usar as teclas de contexto de condição global aws:SourceArn e aws:SourceAccount no Lake Formation para evitar o problema do "substituto confuso".

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ConfusedDeputyPreventionExamplePolicy", "Effect": "Allow", "Principal": { "Service": "lakeformation.amazonaws.com" }, "Action": [ "sts:AssumeRole" ], "Condition": { "StringEquals": { "aws:SourceAccount": "account-id" }, "ArnEquals": { "aws:SourceArn": "arn:aws:lakeformation:aws-region:account-id:*" } } } ] }