本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
預防跨服務混淆代理人
混淆代理人問題屬於安全性問題,其中沒有執行動作許可的實體可以強制具有更多許可的實體執行該動作。在 中 AWS,跨服務模擬可能會導致混淆代理問題。在某個服務 (呼叫服務) 呼叫另一個服務 (被呼叫服務) 時,可能會發生跨服務模擬。可以操縱呼叫服務來使用其許可,以其不應有存取許可的方式對其他客戶的資源採取動作。為了預防這種情況, AWS 提供的工具可協助您保護所有服務的資料,而這些服務主體已獲得您帳戶中資源的存取權。
我們建議在資源政策中使用 aws:SourceArn
和 aws:SourceAccount
全域條件內容索引鍵,以限制將另一個 服務 AWS Batch 提供給資源的許可。如果該aws:SourceArn
值不包含帳戶 ID,例如 Amazon S3 儲存貯體 ARN,您必須使用兩個全域條件內容索引鍵來限制許可。如果同時使用這兩個全域條件內容索引鍵,且 aws:SourceArn
值包含帳戶 ID,則在相同政策陳述式中使用 aws:SourceAccount
值和 aws:SourceArn
值中的帳戶時,必須使用相同的帳戶 ID。如果您想要僅允許一個資源與跨服務存取相關聯,則請使用 aws:SourceArn
。如果您想要允許該帳戶中的任何資源與跨服務使用相關聯,請使用 aws:SourceAccount
。
的值aws:SourceArn
必須是 AWS Batch 儲存的資源。
防止混淆代理問題的最有效方法是將aws:SourceArn
全域條件內容索引鍵與資源的完整 ARN 搭配使用。如果您不知道資源的完整 ARN,或如果您要指定多個資源,請使用aws:SourceArn
全域內容條件索引鍵搭配萬用字元 (*
) 來表示 ARN 的未知部分。例如:arn:aws:
。servicename
:*:123456789012
:*
下列範例示範如何使用 中的 aws:SourceArn
和 aws:SourceAccount
全域條件內容索引鍵 AWS Batch ,以防止混淆代理問題。
範例:僅存取一個運算環境的角色
下列角色只能用於存取一個運算環境。任務名稱必須指定為 ,
因為任務佇列可與多個運算環境相關聯。*
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "batch.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "
123456789012
" }, "ArnLike": { "aws:SourceArn": [ "arn:aws:batch:us-east-1
:123456789012
:compute-environment/testCE
", "arn:aws:batch:us-east-1
:123456789012
:job/*
" ] } } } ] }
範例:存取多個運算環境的角色
下列角色可用來存取多個運算環境。任務名稱必須指定為 ,
因為任務佇列可與多個運算環境相關聯。*
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "batch.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "
123456789012
" }, "ArnLike": { "aws:SourceArn": [ "arn:aws:batch:us-east-1
:123456789012
:compute-environment/*
", "arn:aws:batch:us-east-1
:123456789012
:job/*
" ] } } } ] }