Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Prevención de la sustitución confusa entre servicios
El problema de la sustitución confusa es un problema de seguridad en el que una entidad que no tiene permiso para realizar una acción puede obligar a una entidad con más privilegios a realizar la acción.
En AWS, la suplantación de identidad entre servicios puede provocar el confuso problema de un diputado. La suplantación entre servicios puedes producirse cuando un servicio (el servicio que lleva a cabo las llamadas) llama a otro servicio (el servicio al que se llama). El servicio que lleva a cabo las llamadas se puedes manipular para utilizar sus permisos a fin de actuar en función de los recursos de otro cliente de una manera en la que no debe tener permiso para acceder.
Para evitarlo, AWS proporciona herramientas que le ayudan a proteger los datos de todos los servicios cuyos directores de servicio tengan acceso a los recursos de su cuenta. Recomendamos utilizar las claves de contexto de condición aws:SourceAccount
global aws:SourceArn
y las claves de contexto en las políticas de confianza para las funciones de servicio de Amazon EC2 Auto Scaling. Estas claves limitan los permisos que Amazon EC2 Auto Scaling otorga a otro servicio al recurso.
Los valores de los SourceAccount
campos SourceArn
y se establecen cuando Amazon EC2 Auto Scaling usa AWS Security Token Service (AWS STS) para asumir una función en su nombre.
Para usar las claves de condición aws:SourceAccount
globales aws:SourceArn
o las claves de condición, defina el valor en el nombre del recurso de Amazon (ARN) o la cuenta del recurso que almacena Amazon EC2 Auto Scaling. Siempre que sea posible, utilice aws:SourceArn
, que es más específico. Establezca el valor en el ARN o en un patrón de ARN con caracteres comodín (*
) para las partes desconocidas del ARN. Si no conoce el ARN del recurso, utilice aws:SourceAccount
en su lugar.
El siguiente ejemplo muestra cómo puede utilizar las claves de contexto de condición aws:SourceAccount
global aws:SourceArn
y las claves de contexto de Amazon EC2 Auto Scaling para evitar el confuso problema de los diputados.
Ejemplo: uso de las claves de condición aws:SourceArn
y aws:SourceAccount
Un rol que asume un servicio para realizar acciones en su nombre se denomina rol de servicio. En los casos en los que desee crear enlaces de ciclo de vida que envíen notificaciones a cualquier lugar que no sea Amazon EventBridge, debe crear un rol de servicio que permita a Amazon EC2 Auto Scaling enviar notificaciones a un tema de Amazon SNS o a una cola de Amazon SQS en su nombre. Si quiere que solo se asocie un grupo de escalado automático al acceso entre servicios, puede especificar la política de confianza del rol de servicio de la siguiente manera.
En este ejemplo de política de confianza se utilizan declaraciones de condición para limitar la capacidad de AssumeRole
en el rol de servicio a solo las acciones que afectan al grupo de escalado automático indicado en la cuenta especificada. Las condiciones aws:SourceArn
y aws:SourceAccount
se evalúan de forma independiente. Cualquier solicitud para usar el rol de servicio debe cumplir ambas condiciones.
Antes de utilizar esta política, reemplace la región, el ID de la cuenta, el UUID y el nombre del grupo por valores válidos de su cuenta.
En el ejemplo anterior:
-
El elemento
Principal
especifica la entidad principal del servicio (autoscaling.amazonaws.com
). -
El elemento
Action
especifica la acciónsts:AssumeRole
. -
El elemento
Condition
especifica las claves de condición globalesaws:SourceArn
yaws:SourceAccount
. El ARN del origen incluye el ID de cuenta, por lo que no es necesario utilizaraws:SourceAccount
conaws:SourceArn
.
Información adicional
Para obtener más información, consulte las claves contextuales de las condiciones AWS globales, El confuso problema de los diputados y Actualizar una política de confianza en los roles en la Guía del usuario de IAM.