本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
預防跨服務混淆代理人
混淆代理人問題屬於安全性問題,其中沒有執行動作許可的實體可以強制具有更多許可的實體執行該動作。在 中 AWS,跨服務模擬可能會導致混淆代理人問題。在某個服務 (呼叫服務) 呼叫另一個服務 (被呼叫服務) 時,可能會發生跨服務模擬。可以操縱呼叫服務來使用其許可,以其不應有存取許可的方式對其他客戶的資源採取動作。為了避免這種情況, AWS 提供的工具可協助您保護所有 服務的資料,其服務主體已獲得您帳戶中資源的存取權。
我們建議在資源政策中使用 aws:SourceArn 和 aws:SourceAccount 全域條件內容索引鍵,以限制 CodeDeploy 為資源提供其他服務的許可。如果同時使用這兩個全域條件內容索引鍵,且 aws:SourceArn 值包含帳戶 ID,則在相同政策陳述式中使用 aws:SourceAccount 值和 aws:SourceArn 值中的帳戶時,必須使用相同的帳戶 ID。如果您想要僅允許一個資源與跨服務存取相關聯,則請使用 aws:SourceArn。aws:SourceAccount 如果您希望該帳戶中的任何資源與跨服務使用相關聯,請使用 。
對於 EC2/現場部署、 AWS Lambda 和一般 Amazon ECS 部署, 的值aws:SourceArn應包含 CodeDeploy 部署群組 ARN,允許 CodeDeploy 擔任 IAM 角色。
對於透過 建立的 Amazon ECS 藍/綠部署 CloudFormation, 的值aws:SourceArn應包含允許 CodeDeploy 擔任 IAM 角色的 CloudFormation 堆疊 ARN。
防範混淆代理人問題最有效的方法是使用 aws:SourceArn金鑰搭配資源的完整 ARN。如果您不知道完整的 ARN 或指定多個資源,請使用萬用字元 (*) 表示未知的部分。
例如,您可以將下列信任政策與 EC2/現場部署、 AWS Lambda 或一般 Amazon ECS 部署搭配使用:
對於透過 建立的 Amazon ECS 藍/綠部署 CloudFormation,您可以使用: