使用 DynamoDB 資源型政策封鎖公開存取 - Amazon DynamoDB

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

使用 DynamoDB 資源型政策封鎖公開存取

封鎖公開存取 (BPA) 是一項功能,可偵測並防止附加授予公開存取權的資源型政策,避免其在您的 Amazon Web Services (AWS) 帳戶中影響 DynamoDB 資料表、索引或串流。透過 BPA,您可以防止對 DynamoDB 資源的公開存取。BPA 會在建立或修改資源型政策時執行檢查,協助提升您在 DynamoDB 中的安全防護狀態。

BPA 會使用自動推理技術分析資源型政策授予的存取權,若在管理政策時偵測到此類權限,系統會發出警示通知。分析會驗證所有以資源為基礎的政策陳述、動作,以及您政策中所使用的條件金鑰集合的存取權限。

重要

BPA 透過防止透過直接附加至 DynamoDB 資源 (如資料表、索引和串流) 的資源型政策授予公開存取權,來協助保護您的資源。除了使用 BPA 外,請仔細檢查下列政策,確認這些政策未授予公開存取權:

  • 連接到相關聯 AWS 主體的身分型政策 (例如 IAM 角色)

  • 連接至相關聯 AWS 資源的資源型政策 (例如 AWS Key Management Service (KMS) 金鑰)

您必須確保主體不包含 * 項目,或由指定的條件金鑰之一限制主體對資源的存取。如果以資源為基礎的政策授予對資料表、索引或串流的公開存取權 AWS 帳戶,則 DynamoDB 會阻止您建立或修改政策,直到政策中的規格更正並視為非公開。

您可以在 Principal 區塊內指定一個或多個主體,將政策設為非公開。下列資源型政策範例透過指定兩個主體來阻止公開存取。

{ "Effect": "Allow", "Principal": { "AWS": [ "123456789012", "111122223333" ] }, "Action": "dynamodb:*", "Resource": "*" }

指定特定條件金鑰以限制存取的政策,也不會被視為公開。除了評估資源型政策中指定的主體外,下列受信任條件金鑰也用於完成非公開存取的政策評估。

  • aws:PrincipalAccount

  • aws:PrincipalArn

  • aws:PrincipalOrgID

  • aws:PrincipalOrgPaths

  • aws:SourceAccount

  • aws:SourceArn

  • aws:SourceVpc

  • aws:SourceVpce

  • aws:UserId

  • aws:PrincipalServiceName

  • aws:PrincipalServiceNamesList

  • aws:PrincipalIsAWSService

  • aws:Ec2InstanceSourceVpc

  • aws:SourceOrgID

  • aws:SourceOrgPaths

此外,若要使資源型政策為非公開,Amazon Resource Name (ARN) 與字串金鑰的值不得包含萬用字元或變數。若您的資源型政策使用 aws:PrincipalIsAWSService 金鑰,您必須確保已將該金鑰值設為 true。

下列政策限制指定帳戶中使用者 John 的存取權。該條件使 Principal 受限,因此不被視為公開。

{ "Effect": "Allow", "Principal": { "AWS": "*" }, "Action": "dynamodb:*", "Resource": "*", "Condition": { "StringEquals": { "aws:PrincipalArn": "arn:aws:iam::123456789012:user/John" } } }

下列非公開的資源型政策範例使用 StringEquals 運算子來限制 sourceVPC

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "*" }, "Action": "dynamodb:*", "Resource": "arn:aws:dynamodb:us-east-1:123456789012:table/MusicCollection", "Condition": { "StringEquals": { "aws:SourceVpc": [ "vpc-91237329" ] } } } ] }