協助改進此頁面
若要為本使用者指南貢獻內容,請點選每個頁面右側面板中的在 GitHub 上編輯此頁面連結。
Amazon EKS 中的預防跨服務混淆代理人
混淆代理人問題屬於安全性議題,其中沒有執行動作許可的實體可以強制具有更多許可的實體執行該動作。在 AWS 中,跨服務模擬可能會導致混淆代理人問題。在某個服務 (呼叫服務) 呼叫另一個服務 (被呼叫服務) 時,可能會發生跨服務模擬。可以操縱呼叫服務來使用其許可,以其不應有存取許可的方式對其他客戶的資源採取動作。為了預防這種情況,AWS 提供的工具可協助您保護所有服務的資料,而這些服務主體已獲得您帳戶中資源的存取權。
若要限制 Amazon Elastic Kubernetes Service (Amazon EKS) 為資源提供另一項服務的許可,我們推薦在資源政策中使用 aws:SourceArn、aws:SourceAccount 全域條件內容索引鍵。
-
aws:SourceArn -
使用
aws:SourceArn,僅將一個資源與跨服務存取權相關聯。 -
aws:SourceAccount -
使用
aws:SourceAccount,讓該帳戶中的任何資源都與跨服務使用相關聯。
防範混淆代理人問題的最有效方法是使用 aws:SourceArn 全域條件內容索引鍵,以及資源的完整 ARN。如果不知道資源的完整 ARN,或者如果您指定了多個資源,請使用 aws:SourceArn 全域內容條件索引鍵搭配萬用字元 (*) 來表示 ARN 的未知部分。例如
arn:aws:<servicename>:*:<123456789012>:*。
如果 aws:SourceArn 值不包含帳戶 ID (例如 Amazon S3 儲存貯體 ARN),您必須同時使用 aws:SourceAccount 和 aws:SourceArn 來限制許可。
Amazon EKS 叢集角色跨服務混淆代理人預防
每個叢集都需要一個 Amazon EKS 叢集 IAM 角色。受 Amazon EKS 管理的 Kubernetes 叢集使用此角色來管理節點,而舊式雲端供應商
資源 ARN 格式
aws:SourceArn 的值必須是 EKS 叢集的 ARN,格式為
arn:aws:eks:。例如,region:account:cluster/cluster-name
arn:aws:eks:us-west-2:123456789012:cluster/my-cluster。
EKS 叢集角色的信任政策格式
下列範例示範如何使用 Amazon EKS 中的 aws:SourceArn 和 aws:SourceAccount 全域條件內容索引鍵,來預防混淆代理人問題。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "eks.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:eks:us-west-2:123456789012:cluster/my-cluster" }, "StringEquals": { "aws:SourceAccount": "123456789012" } } } ] }