Amazon EKS 中的預防跨服務混淆代理人 - Amazon EKS

協助改進此頁面

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

若要為本使用者指南貢獻內容,請點選每個頁面右側面板中的在 GitHub 上編輯此頁面連結。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

Amazon EKS 中的預防跨服務混淆代理人

混淆代理人問題屬於安全性議題,其中沒有執行動作許可的實體可以強制具有更多許可的實體執行該動作。在 中 AWS,跨服務模擬可能會導致混淆代理人問題。在某個服務 (呼叫服務) 呼叫另一個服務 (被呼叫服務) 時,可能會發生跨服務模擬。可以操縱呼叫服務來使用其許可,以其不應有存取許可的方式對其他客戶的資源採取動作。為了防止這種情況, AWS 提供工具,協助您保護所有 服務的資料,讓 服務主體能夠存取您帳戶中的資源。

若要限制 Amazon Elastic Kubernetes Service (Amazon EKS) 為資源提供另一項服務的許可,我們推薦在資源政策中使用 aws:SourceArnaws:SourceAccount 全域條件內容索引鍵。

aws:SourceArn

使用 aws:SourceArn,僅將一個資源與跨服務存取權相關聯。

aws:SourceAccount

使用 aws:SourceAccount,讓該帳戶中的任何資源都與跨服務使用相關聯。

防範混淆代理人問題的最有效方法是使用 aws:SourceArn 全域條件內容索引鍵,以及資源的完整 ARN。如果不知道資源的完整 ARN,或者如果您指定了多個資源,請使用 aws:SourceArn 全域內容條件索引鍵搭配萬用字元 (*) 來表示 ARN 的未知部分。例如 arn:aws:<servicename>:*:<123456789012>:*

如果 aws:SourceArn 值不包含帳戶 ID (例如 Amazon S3 儲存貯體 ARN),您必須同時使用 aws:SourceAccountaws:SourceArn 來限制許可。

Amazon EKS 叢集角色預防跨服務混淆代理人

每個叢集都需要一個 Amazon EKS 叢集 IAM 角色。受 Amazon EKS 管理的 Kubernetes 叢集使用此角色來管理節點,而舊式雲端供應商則使用此角色為服務建立具有 Elastic Load Balancing 的負載平衡器。這些叢集動作只能影響同一帳戶,因此建議您將每個叢集角色限制在該叢集和帳戶。這是 AWS 建議遵循您帳戶中最低權限原則的特定應用程式。

資源 ARN 格式

aws:SourceArn 的值必須是 EKS 叢集的 ARN,格式為 arn:aws: eks:region:account:cluster/cluster-name 。例如, arn:aws: eks:us-west-2:123456789012:cluster/my-cluster

EKS 叢集角色的信任政策格式

下列範例示範如何使用 Amazon EKS 中的 aws:SourceArnaws:SourceAccount 全域條件內容索引鍵,來預防混淆代理人問題。

{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "eks.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:eks:us-west-2:123456789012:cluster/my-cluster" }, "StringEquals": { "aws:SourceAccount": "123456789012" } } } ] }