Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Domande frequenti
È possibile utilizzare una richiesta prefirmata più volte? È un rischio per la sicurezza?
Sì, una firma in una richiesta prefirmata può essere utilizzata più di una volta. Se si tratti di un rischio per la sicurezza è una questione contestuale. Anche altri metodi di accesso ai servizi AWS consentono la ripetizione. Un utente o un carico di lavoro con AWS credenziali può inviare molte richieste a Servizi AWS e ognuna di queste richieste potrebbe essere duplicata.
Se il tuo caso d'uso richiede l'esecuzione una sola volta, dovresti implementare altri meccanismi per imporre l'uso singolo. L'uso singolo non è una funzionalità delle richieste predefinite. In qualità di ingegnere della sicurezza, dovresti esaminare i casi d'uso e le implementazioni, ma in molti casi l'uso multiplo si adatta a un uso accettabile.
Una richiesta predefinita può essere utilizzata da un utente diverso dall'utente previsto?
Una firma in una richiesta prefirmata può essere inviata da chiunque ne sia in possesso. Sarà accettata solo se supera altre forme di convalida, come i controlli perimetrali dei dati. Se la firma è scaduta, le credenziali di firma sono scadute o le credenziali di firma non hanno accesso alle risorse richieste, la richiesta verrà rifiutata.
Lo stesso vale per altri metodi di autenticazione con. Servizi AWS Le credenziali condivise in modo inappropriato consentono l'accesso inappropriato. La best practice di base consiste nel condividere credenziali e firme solo con il pubblico previsto. Se non puoi fidarti del fatto che il pubblico a cui sei destinato protegga i dati privati e non li condivida con altri, ciò comprometterà qualsiasi forma di autenticazione.
Un utente autorizzato può utilizzare una richiesta predefinita per esfiltrare i dati?
La protezione dei dati richiede un'azione efficace. Consentire l'accesso per gli scopi previsti mantenendo un perimetro di dati richiede un approccio completo. L'accesso con privilegi minimi, i controlli perimetrali dei dati e l'utilizzo di sole credenziali di accesso temporanee sono best practice generali che si applicano alla protezione dei dati. L'uso appropriato di questi controlli limita inoltre la capacità degli utenti di eseguire azioni tramite le richieste predefinite che generano.
Questo perché l'accesso fornito da una richiesta prefirmata è un sottoinsieme dell'accesso concesso alle credenziali utilizzate per firmare la richiesta. In questo contesto, le migliori pratiche che si applicano all'accesso ai dati in genere si applicano alle richieste prefirmate, ma le richieste prefirmate non creano un nuovo accesso ai dati.
-
La scadenza massima è limitata alla scadenza delle credenziali di firma. Se le credenziali di firma vengono revocate, le firme basate su tali credenziali non sono più valide.
-
Se le autorizzazioni per il principale IAM associato alle credenziali di firma non includono l'esecuzione dell'azione associata alla richiesta prefirmata, l'invocazione di una richiesta prefirmata genera una risposta di «accesso negato». La risposta dipende dallo stato attuale delle autorizzazioni al momento della chiamata, che non ha alcuna relazione con il momento in cui è stata generata la firma della richiesta prefirmata.
-
Le proprietà del principale vengono valutate in base al principale associato alle credenziali di firma.
-
Le proprietà di una sessione di ruolo vengono valutate in base alla sessione di ruolo associata alle credenziali di firma.
-
Le proprietà della rete vengono valutate in base al modo in cui è stata ricevuta la richiesta, come per le richieste normali.
In questo contesto, l'esame dei rischi associati alle richieste predefinite è limitato alle aree in cui sono firmate con credenziali diverse dalle credenziali dell'utente e forniscono un accesso che non faceva parte delle principali credenziali dell'utente. Questo esame dovrebbe essere applicato alla progettazione del servizio, del carico di lavoro o della soluzione che genera firme per conto dell'utente, anziché alla funzionalità di richiesta predefinita stessa.
Posso negare l'accesso da un URL predefinito se sospetto che sia stato condiviso in modo non autorizzato?
Sì. Ciò richiede l'invalidazione delle credenziali con cui è stato firmato l'URL. Esistono diversi modi per eseguire questa operazione:
-
Rimuovi le autorizzazioni dal principale IAM a cui appartengono le credenziali. Se il principale IAM non ha più accesso alla risorsa e all'operazione per cui l'URL è firmato, l'URL non può eseguire quell'operazione. Ciò influisce su tutti gli usi corrispondenti di quel principale IAM.
-
Se le credenziali utilizzate per firmare l'URL sono AWS STS credenziali temporanee, puoi revocare le autorizzazioni di sessione per le credenziali temporanee emesse prima di un orario specifico per il principale IAM. A seconda del caso d'uso, potrebbero esserci altre sessioni valide che vengono invalidate prima della normale scadenza, ma le nuove sessioni non ne risentiranno. La revoca delle autorizzazioni di sessione invalida anche URLs quelle firmate utilizzando le credenziali associate a tali sessioni, ma le nuove sessioni associate a nuove URLs sessioni non ne risentiranno.
-
Se le credenziali utilizzate per firmare l'URL sono credenziali permanenti, disattiva la chiave di accesso. Ciò influisce su tutto l'utilizzo legato a tali credenziali.