本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
防止跨服务混淆代理
混淆代理问题是一个安全性问题,即不具有操作执行权限的实体可能会迫使具有更高权限的实体执行该操作。在中 AWS,跨服务模仿可能会导致混乱的副手问题。一个服务(呼叫服务)调用另一项服务(所谓的服务)时,可能会发生跨服务模拟。可以操纵调用服务,使用其权限以在其他情况下该服务不应有访问权限的方式对另一个客户的资源进行操作。为防止这种情况, AWS 提供可帮助您保护所有服务的数据的工具,而这些服务中的服务主体有权限访问账户中的资源。
我们建议在资源策略中使用aws:SourceArn
全局条件上下文密钥来限制以下权限 AWS Clean Rooms 为资源提供另一项服务。如果您只希望将一个资源与跨服务访问相关联,请使用 aws:SourceArn
。
防止混乱的副手问题的最有效方法是使用具有全部资源的全aws:SourceArn
ARN局条件上下文密钥。在 AWS Clean Rooms,您还必须与sts:ExternalId
条件键进行比较。
的值aws:SourceArn
必须设置为所担任角色ARN的成员资格。
以下示例显示了如何在中使用aws:SourceArn
全局条件上下文密钥 AWS Clean Rooms 以防止出现混乱的副手问题。
注意
示例策略适用于服务角色的信任策略 AWS Clean Rooms 用于访问客户数据。
的价值 membershipID
是你的 AWS Clean Rooms 协作中的会员 ID。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowIfExternalIdMatches", "Effect": "Allow", "Principal": { "Service": "cleanrooms.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringLike": { "sts:ExternalId": "arn:aws:*:
aws-region
:*:dbuser:*/membershipID
*" } } }, { "Sid": "AllowIfSourceArnMatches", "Effect": "Allow", "Principal": { "Service": "cleanrooms.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "ForAnyValue:ArnEquals": { "aws:SourceArn": "arn:aws:cleanrooms:aws-region
:123456789012
:membership/membershipID
" } } } ] }