本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
Amazon 的跨服務混淆副預防 EventBridge
混淆代理人問題屬於安全性議題,其中沒有執行動作許可的實體可以強制具有更多許可的實體執行該動作。在中 AWS,跨服務模擬可能會導致混淆的副問題。在某個服務 (呼叫服務) 呼叫另一個服務 (被呼叫服務) 時,可能會發生跨服務模擬。可以操縱呼叫服務來使用其許可,以其不應有存取許可的方式對其他客戶的資源採取動作。為了預防這種情況, AWS 提供的工具可協助您保護所有服務的資料,而這些服務主體已獲得您帳戶中資源的存取權。
我們建議在資源政策中使用aws:SourceArn
和aws:SourceAccount
全域條件上下文金鑰,以限制 Amazon 向資源 EventBridge 提供其他服務的許可。如果您想要僅允許一個資源與跨服務存取相關聯,則請使用 aws:SourceArn
。如果您想要允許該帳戶中的任何資源與跨服務使用相關聯,請使用 aws:SourceAccount
。
防止混淆的副問題的最有效方法是使用aws:SourceArn
全局條件上下文鍵與完整ARN的資源。如果您不知道資源ARN的完整內容,或者您要指定多個資源,請針對未知部分使用萬用字元 (*
) 的aws:SourceArn
全域內容條件索引鍵與萬用字元 () ARN。例如 arn:aws:
。servicename
:*:123456789012
:*
如果aws:SourceArn
值不包含帳戶 ID (例如 Amazon S3 儲存貯體)ARN,您必須同時使用全域條件內容金鑰來限制許可。
事件匯流排
對於 EventBridge 事件匯流排規則目標,的值aws:SourceArn
必須是規則ARN。
下列範例顯示如何在中使用aws:SourceArn
和aws:SourceAccount
全域條件前後關聯鍵字 EventBridge 來避免混淆的副問題。此範例適用於規則所使用之角色的角色信任原 EventBridge 則。
{ "Version": "2012-10-17", "Statement": { "Sid": "ConfusedDeputyPreventionExamplePolicy", "Effect": "Allow", "Principal": { "Service": "events.amazonaws.com" }, "Action": "sts:AssumeRole" ], "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:events:*:123456789012:rule/myRule" }, "StringEquals": { "aws:SourceAccount": "123456789012" } } } }
EventBridge 管道
對於「 EventBridge 管」,的值aws:SourceArn
必須是管ARN。
下列範例顯示如何在中使用aws:SourceArn
和aws:SourceAccount
全域條件前後關聯鍵字 EventBridge 來避免混淆的副問題。此範例適用於 EventBridge 管道所使用之角色的角色信任原則。
{ "Version": "2012-10-17", "Statement": { "Sid": "ConfusedDeputyPreventionExamplePolicy", "Effect": "Allow", "Principal": { "Service": "events.amazonaws.com" }, "Action": "sts:AssumeRole" ], "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:pipe:*:123456789012::pipe/example" }, "StringEquals": { "aws:SourceAccount": "123456789012" } } } }