Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Pencegahan "confused deputy" lintas layanan
Masalah "confused deputy" adalah masalah keamanan di mana entitas yang tidak memiliki izin untuk melakukan tindakan dapat memengaruhi entitas yang memiliki hak akses lebih tinggi untuk melakukan tindakan. Pada tahun AWS, peniruan lintas layanan dapat mengakibatkan masalah wakil yang membingungkan. Peniruan identitas lintas layanan dapat terjadi ketika satu layanan (layanan yang dipanggil) memanggil layanan lain (layanan yang dipanggil). Layanan panggilan dapat dimanipulasi untuk menggunakan izinnya untuk bertindak atas sumber daya pelanggan lain ketika tidak memiliki izin untuk melakukannya. Untuk mencegah hal ini, Amazon Web Services menyediakan alat yang membantu Anda melindungi data Anda untuk semua layanan dengan prinsipal layanan yang telah diberikan akses ke sumber daya di akun Anda.
Sebaiknya gunakan kunci konteks kondisi aws:SourceAccountglobal aws:SourceArndan global dalam kebijakan sumber daya untuk membatasi izin yang AWS Audit Manager diberikan ke layanan lain untuk akses ke sumber daya Anda.
-
Gunakan
aws:SourceArnjika Anda ingin hanya satu sumber daya yang akan dikaitkan dengan akses lintas layanan. Anda juga dapat menggunakanaws:SourceArndengan wildcard (*) jika Anda ingin menentukan beberapa sumber daya.Misalnya, Anda dapat menggunakan topik Amazon SNS untuk menerima pemberitahuan aktivitas dari Audit Manager. Dalam hal ini, dalam kebijakan akses topik SNS Anda, nilai
aws:SourceArnARN adalah sumber daya Audit Manager tempat notifikasi berasal. Karena kemungkinan Anda memiliki beberapa sumber daya Audit Manager, sebaiknya gunakanaws:SourceArndengan wildcard. Ini memungkinkan Anda untuk menentukan semua sumber Audit Manager Anda dalam kebijakan akses topik SNS Anda. -
Gunakan
aws:SourceAccountjika Anda ingin mengizinkan sumber daya apa pun di akun tersebut dikaitkan dengan penggunaan lintas layanan. -
Jika
aws:SourceArnnilainya tidak berisi ID akun, seperti ARN bucket Amazon S3, Anda harus menggunakan kedua kunci konteks kondisi global untuk membatasi izin. -
Jika Anda menggunakan kedua kondisi, dan jika
aws:SourceArnnilainya berisi ID akun,aws:SourceAccountnilai dan akun dalamaws:SourceArnnilai harus menunjukkan ID akun yang sama saat digunakan dalam pernyataan kebijakan yang sama. -
Cara paling efektif untuk melindungi dari masalah "confused deputy" adalah dengan menggunakan kunci konteks kondisi global
aws:SourceArndengan ARN lengkap sumber daya. Jika Anda tidak mengetahui Nama Sumber Daya Amazon (ARN) lengkap sumber daya atau jika Anda menentukan beberapa sumber daya, gunakan kunci kondisi konteksaws:SourceArnglobal dengan karakter wildcard (*) untuk bagian ARN yang tidak diketahui. Misalnya,arn:aws:.servicename:*:123456789012:*
Audit Manager bingung dengan dukungan wakil
Audit Manager memberikan dukungan wakil yang membingungkan dalam skenario berikut. Contoh kebijakan ini menunjukkan bagaimana Anda dapat menggunakan kunci aws:SourceArn dan aws:SourceAccount kondisi untuk mencegah masalah wakil yang membingungkan.
Audit Manager tidak memberikan dukungan deputi yang membingungkan untuk kunci terkelola pelanggan yang Anda berikan di Mengkonfigurasi pengaturan enkripsi data Anda pengaturan Audit Manager Anda. Jika Anda memberikan kunci terkelola pelanggan Anda sendiri, Anda tidak dapat menggunakan aws:SourceAccount atau aws:SourceArn ketentuan dalam kebijakan kunci KMS tersebut.