預防跨服務混淆代理人 - AWS Directory Service

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

預防跨服務混淆代理人

混淆代理人問題屬於安全性問題,其中沒有執行動作許可的實體可以強制具有更多許可的實體執行該動作。在 中 AWS,跨服務模擬可能會導致混淆代理問題。在某個服務 (呼叫服務) 呼叫另一個服務 (被呼叫服務) 時,可能會發生跨服務模擬。可以操縱呼叫服務來使用其許可,以其不應有存取許可的方式對其他客戶的資源採取動作。為了預防這種情況, AWS 提供的工具可協助您保護所有服務的資料,而這些服務主體已獲得您帳戶中資源的存取權。

我們建議在資源政策中使用 aws:SourceArnaws:SourceAccount全域條件內容索引鍵,以限制 AWS Directory Service for Microsoft Active Directory 為資源提供另一項服務的許可。如果aws:SourceArn值不包含帳戶 ID,例如 Amazon S3 儲存貯體ARN,您必須使用兩個全域條件內容索引鍵來限制許可。如果同時使用這兩個全域條件內容索引鍵,且 aws:SourceArn 值包含帳戶 ID,則在相同政策陳述式中使用 aws:SourceAccount 值和 aws:SourceArn 值中的帳戶時,必須使用相同的帳戶 ID。如果您想要僅允許一個資源與跨服務存取相關聯,則請使用 aws:SourceArn。如果您想要允許該帳戶中的任何資源與跨服務使用相關聯,請使用 aws:SourceAccount

對於下列範例, 的值aws:SourceArn必須是 CloudWatch 日誌群組。

防止混淆代理問題的最有效方法是使用包含完整資源ARN的aws:SourceArn全域條件內容索引鍵。如果您不知道完整ARN資源,或要指定多個資源,請將aws:SourceArn全域內容條件索引鍵與萬用字元 (*) 搭配使用,以處理 的未知部分ARN。例如:arn:aws:servicename:*:123456789012:*

下列範例示範如何使用 AWS Managed Microsoft AD 中的 aws:SourceArnaws:SourceAccount全域條件內容金鑰,以防止混淆代理問題。

{ "Version": "2012-10-17", "Statement": { "Sid": "ConfusedDeputyPreventionExamplePolicy", "Effect": "Allow", "Principal": { "Service": "ds.amazonaws.com" }, "Action": [ "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": [ "arn:aws:logs:YOUR_REGION:YOUR_ACCOUNT_NUMBER:log-group:/aws/directoryservice/YOUR_LOG_GROUP:*" ], "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:ds:YOUR_REGION:YOUR_ACCOUNT_NUMBER:directory/YOUR_DIRECTORY_ID" }, "StringEquals": { "aws:SourceAccount": "123456789012" } } } }

對於下列範例, 的值aws:SourceArn必須是您帳戶中SNS的主題。例如,您可以使用arn:aws:sns:ap-southeast-1:123456789012:DirectoryMonitoring_d-966739499f像是「ap-southeast-1」是您的區域、「123456789012」是您的客戶 ID,而「DirectoryMonitoring_d-966739499f」是您建立的 Amazon SNS主題名稱。

防止混淆代理問題的最有效方法是使用包含完整資源ARN的aws:SourceArn全域條件內容索引鍵。如果您不知道完整ARN資源,或要指定多個資源,請將aws:SourceArn全域內容條件索引鍵與萬用字元 (*) 搭配使用,以處理 的未知部分ARN。例如:arn:aws:servicename:*:123456789012:*

下列範例示範如何使用 AWS Managed Microsoft AD 中的 aws:SourceArnaws:SourceAccount全域條件內容金鑰,以防止混淆代理問題。

{ "Version": "2012-10-17", "Statement": { "Sid": "ConfusedDeputyPreventionExamplePolicy", "Effect": "Allow", "Principal": { "Service": "ds.amazonaws.com" }, "Action": ["SNS:GetTopicAttributes",      "SNS:SetTopicAttributes", "SNS:AddPermission",      "SNS:RemovePermission",      "SNS:DeleteTopic",      "SNS:Subscribe",      "SNS:ListSubscriptionsByTopic",      "SNS:Publish"], "Resource": [ "arn:aws:sns:YOUR_REGION:YOUR_ACCOUNT_NUMBER:YOUR_SNS_TOPIC_NAME" ], "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:ds:YOUR_REGION:YOUR_ACCOUNT_NUMBER:directory/YOUR_EXTERNAL_DIRECTORY_ID" }, "StringEquals": { "aws:SourceAccount": "123456789012" } } } }

下列範例顯示已委派主控台存取之角色的IAM信任政策。aws:SourceArn 的值必須是您帳戶中的目錄資源。如需詳細資訊,請參閱 定義的資源類型 AWS Directory Service。例如,您可以使用 arn:aws:ds:us-east-1:123456789012:directory/d-1234567890,其中 123456789012 是客戶 ID,d-1234567890 是目錄 ID。

{ "Version": "2012-10-17", "Statement": { "Sid": "ConfusedDeputyPreventionExamplePolicy", "Effect": "Allow", "Principal": { "Service": "ds.amazonaws.com" }, "Action": [ "sts:AssumeRole" ], "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:ds:YOUR_REGION:YOUR_ACCOUNT_NUMBER:directory/YOUR_DIRECTORY_ID" }, "StringEquals": { "aws:SourceAccount": "123456789012" } } } }