本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
預防跨服務混淆代理人
混淆代理人問題屬於安全性議題,其中沒有執行動作許可的實體可以強制具有更多許可的實體執行該動作。在 中 AWS,跨服務模擬可能會導致混淆代理問題。在某個服務 (呼叫服務) 呼叫另一個服務 (被呼叫服務) 時,可能會發生跨服務模擬。可以操縱呼叫服務來使用其許可,以其不應有存取許可的方式對其他客戶的資源採取動作。為了預防這種情況, AWS 提供的工具可協助您保護所有服務的資料,而這些服務主體已獲得您帳戶中資源的存取權。
我們建議在資源政策中使用aws:SourceArn
全域條件內容索引鍵,以限制 AWS Clean Rooms 會將另一項服務提供給 資源。如果您想要僅允許一個資源與跨服務存取相關聯,則請使用 aws:SourceArn
。
防止混淆代理問題的最有效方法是使用包含完整資源ARN的aws:SourceArn
全域條件內容索引鍵。在 中 AWS Clean Rooms,您也必須與sts:ExternalId
條件索引鍵進行比較。
的值aws:SourceArn
必須設為擔任角色ARN成員資格的 。
下列範例顯示如何在 中使用aws:SourceArn
全域條件內容索引鍵 AWS Clean Rooms 以防止混淆代理問題。
注意
範例政策適用於 AWS Clean Rooms 使用 來存取客戶資料。
的值 membershipID
是您的 AWS Clean Rooms 協作中的成員 ID。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowIfExternalIdMatches", "Effect": "Allow", "Principal": { "Service": "cleanrooms.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringLike": { "sts:ExternalId": "arn:aws:*:
aws-region
:*:dbuser:*/membershipID
*" } } }, { "Sid": "AllowIfSourceArnMatches", "Effect": "Allow", "Principal": { "Service": "cleanrooms.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "ForAnyValue:ArnEquals": { "aws:SourceArn": "arn:aws:cleanrooms:aws-region
:123456789012
:membership/membershipID
" } } } ] }