本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
HealthImaging 中的跨服務混淆代理人預防
混淆代理人問題屬於安全性議題,其中沒有執行動作許可的實體可以強制具有更多許可的實體執行該動作。在 AWS 中,跨服務模擬可能會導致混淆代理人問題。在某個服務 (呼叫服務) 呼叫另一個服務 (被呼叫服務) 時,可能會發生跨服務模擬。可以操縱呼叫服務來使用其許可,以其不應有存取許可的方式對其他客戶的資源採取動作。為了防止這種情況,AWS 提供的工具可協助您保護所有 服務的資料,其服務主體已獲得您帳戶中資源的存取權。
我們建議您在 IAM ImportJobDataAccessRole
角色信任關係政策中使用 aws:SourceArn
和 aws:SourceAccount
全域條件內容金鑰,以限制 AWS HealthImaging 為您的資源提供其他服務的許可。使用 aws:SourceArn
,僅將一個資源與跨服務存取權相關聯。使用 aws:SourceAccount
,讓該帳戶中的任何資源都與跨服務使用相關聯。如果您同時使用兩個全域條件內容索引鍵,則在相同政策陳述式中使用 aws:SourceAccount
值和 aws:SourceArn
值中參考的帳戶時,必須使用相同的帳戶 ID。
的值aws:SourceArn
必須是受影響資料存放區的 ARN。如果您不知道資料存放區的完整 ARN,或如果您指定多個資料存放區,請使用aws:SourceArn
全域內容條件索引鍵搭配 * 萬用字元表示 ARN 的未知部分。例如,您可以將 aws:SourceArn
設定為 arn:aws:medical-imaging:us-west-2:111122223333:datastore/*
。
在下列信任政策範例中,我們使用 aws:SourceArn
和 aws:SourceAccount
條件金鑰,根據資料存放區的 ARN 限制對服務主體的存取,以防止混淆代理人問題。
{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Principal": { "Service": "medical-imaging.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:medical-imaging:
region
:accountId
:datastore/*" }, "StringEquals": { "aws:SourceAccount": "accountId
" } } } }