本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
防止跨服务混淆座席
混淆代理问题是一个安全性问题,即不具有操作执行权限的实体可能会迫使具有更高权限的实体执行该操作。在中 AWS,跨服务模仿可能会导致混乱的副手问题。一个服务(呼叫服务)调用另一项服务(所谓的服务)时,可能会发生跨服务模拟。可以操纵调用服务以使用其权限对另一个客户的资源进行操作,否则该服务不应有访问权限。为了防止这种情况,我们 AWS 提供了一些工具,帮助您保护所有服务的数据,这些服务委托人已被授予对您账户中资源的访问权限。
我们建议在资源策略中使用 a ws: SourceArn 和 aws: SourceAccount 全局条件上下文密钥来限制为资源 CodeDeploy 提供其他服务的权限。如果同时使用全局条件上下文密钥和包含账户 ID 的 aws:SourceArn
值,则 aws:SourceAccount
值和 aws:SourceArn
值中的账户在同一策略语句中使用时,必须使用相同的账户 ID。如果您只希望将一个资源与跨服务访问相关联,请使用 aws:SourceArn
。如果您想该账户中的任何资源与跨服务使用相关联,请使用 aws:SourceAccount
。
对于 EC2 /Unl AWS ide、Lambda 和常规 ECS Amazon 部署,aws:SourceArn
的值应包括 CodeDeploy 允许担任 CodeDeploy IAM该角色的部署ARN组。
对于通过创建的 Amazon ECS 蓝/绿部署 AWS CloudFormation,的值aws:SourceArn
应包括允许代入角色的 CloudFormation IAM堆栈ARN。 CodeDeploy
防止混乱的副手问题的最有效方法是充分ARN利用资源使用aws:SourceArn
密钥。如果您不知道完整内容ARN或要指定多个资源,请使用通配符 (*) 表示未知部分。
例如,您可以将以下信任策略与 EC2 /Limbda、Lambd AWS a 或常规亚马逊ECS部署一起使用:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "codedeploy.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "
111122223333
" }, "StringLike": { "aws:SourceArn": "arn:aws:codedeploy:us-east-1
:111122223333
:deploymentgroup:myApplication
/*" } } } ] }
对于通过创建的 Amazon ECS 蓝/绿部署 AWS CloudFormation,您可以使用:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "codedeploy.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "
111122223333
" }, "StringLike": { "aws:SourceArn": "arn:aws:cloudformation:us-east-1
:111122223333
:stack/MyCloudFormationStackName
/*" } } } ] }