防止跨服务混淆代理 - AWS Directory Service

防止跨服务混淆代理

混淆代理问题是一个安全性问题,即不具有操作执行权限的实体可能会迫使具有更高权限的实体执行该操作。在 AWS 中,跨服务模拟可能会导致混淆代理问题。一个服务(呼叫服务)调用另一项服务(所谓的服务)时,可能会发生跨服务模拟。可以操纵调用服务,使用其权限以在其他情况下该服务不应有访问权限的方式对另一个客户的资源进行操作。为防止这种情况,AWS 提供可帮助您保护所有服务的数据的工具,而这些服务中的服务主体有权限访问账户中的资源。

我们建议在资源策略中使用 aws:SourceArnaws:SourceAccount 全局条件上下文键,以限制 Microsoft Active Directory 的 AWS Directory Service 向资源提供其他服务的权限。如果 aws:SourceArn 值不包含账户 ID,例如 Amazon S3 存储桶 ARN,您必须使用两个全局条件上下文密钥来限制权限。如果同时使用全局条件上下文密钥和包含账户 ID 的 aws:SourceArn 值,则 aws:SourceAccount 值和 aws:SourceArn 值中的账户在同一策略语句中使用时,必须使用相同的账户 ID。如果您只希望将一个资源与跨服务访问相关联,请使用 aws:SourceArn。如果您想允许该账户中的任何资源与跨服务使用操作相关联,请使用 aws:SourceAccount

对于以下示例,aws:SourceArn 的值必须是 CloudWatch 日志组。

防范混淆代理问题最有效的方法是使用 aws:SourceArn 全局条件上下文键和资源的完整 ARN。如果不知道资源的完整 ARN,或者正在指定多个资源,请针对 ARN 未知部分使用带有通配符 (*) 的 aws:SourceArn 全局上下文条件键。例如,arn:aws:servicename:*:123456789012:*

以下示例演示了如何使用 AWS Managed Microsoft AD 中的 aws:SourceArnaws:SourceAccount 全局条件上下文键来,防止发生混淆代理问题。

{ "Version": "2012-10-17", "Statement": { "Sid": "ConfusedDeputyPreventionExamplePolicy", "Effect": "Allow", "Principal": { "Service": "ds.amazonaws.com" }, "Action": [ "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": [ "arn:aws:logs:YOUR_REGION:YOUR_ACCOUNT_NUMBER:log-group:/aws/directoryservice/YOUR_LOG_GROUP:*" ], "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:ds:YOUR_REGION:YOUR_ACCOUNT_NUMBER:directory/YOUR_DIRECTORY_ID" }, "StringEquals": { "aws:SourceAccount": "123456789012" } } } }

对于以下示例,aws:SourceArn 的值必须是您账户中的 SNS 主题。例如,您可以使用类似 arn:aws:sns:ap-southeast-1:123456789012:DirectoryMonitoring_d-966739499f 的格式,其中“ap-southeast-1”是您所在的地区,“123456789012”是您的客户 ID,“DirectoryMonitoring_d-966739499f”是您创建的 Amazon SNS 主题名称。

防范混淆代理问题最有效的方法是使用 aws:SourceArn 全局条件上下文键和资源的完整 ARN。如果不知道资源的完整 ARN,或者正在指定多个资源,请针对 ARN 未知部分使用带有通配符 (*) 的 aws:SourceArn 全局上下文条件键。例如,arn:aws:servicename:*:123456789012:*

以下示例演示了如何使用 AWS Managed Microsoft AD 中的 aws:SourceArnaws:SourceAccount 全局条件上下文键来,防止发生混淆代理问题。

{ "Version": "2012-10-17", "Statement": { "Sid": "ConfusedDeputyPreventionExamplePolicy", "Effect": "Allow", "Principal": { "Service": "ds.amazonaws.com" }, "Action": ["SNS:GetTopicAttributes",      "SNS:SetTopicAttributes", "SNS:AddPermission",      "SNS:RemovePermission",      "SNS:DeleteTopic",      "SNS:Subscribe",      "SNS:ListSubscriptionsByTopic",      "SNS:Publish"], "Resource": [ "arn:aws:sns:YOUR_REGION:YOUR_ACCOUNT_NUMBER:YOUR_SNS_TOPIC_NAME" ], "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:ds:YOUR_REGION:YOUR_ACCOUNT_NUMBER:directory/YOUR_EXTERNAL_DIRECTORY_ID" }, "StringEquals": { "aws:SourceAccount": "123456789012" } } } }

以下示例显示了已委托控制台访问权限的角色的 IAM 信任策略。aws:SourceArn 的值必须是您账户中的目录资源。有关更多信息,请参阅 AWS Directory Service 定义的资源类型。例如,您可以使用 arn:aws:ds:us-east-1:123456789012:directory/d-1234567890,其中 123456789012 是您的客户 ID,d-1234567890 是您的目录 ID。

{ "Version": "2012-10-17", "Statement": { "Sid": "ConfusedDeputyPreventionExamplePolicy", "Effect": "Allow", "Principal": { "Service": "ds.amazonaws.com" }, "Action": [ "sts:AssumeRole" ], "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:ds:YOUR_REGION:YOUR_ACCOUNT_NUMBER:directory/YOUR_DIRECTORY_ID" }, "StringEquals": { "aws:SourceAccount": "123456789012" } } } }