Prévention du cas de figure de l’adjoint désorienté entre services - Amazon Personalize

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Prévention du cas de figure de l’adjoint désorienté entre services

Le problème de député confus est un problème de sécurité dans lequel une entité qui n’est pas autorisée à effectuer une action peut contraindre une entité plus privilégiée à le faire. En AWS, l'usurpation d'identité interservices peut entraîner un problème de confusion chez les adjoints. L’usurpation d’identité entre services peut se produire lorsqu’un service (le service appelant) appelle un autre service (le service appelé). Le service appelant peut être manipulé et ses autorisations utilisées pour agir sur les ressources d’un autre client auxquelles on ne serait pas autorisé d’accéder autrement. Pour éviter cela, AWS fournit des outils qui vous aident à protéger vos données pour tous les services avec des principaux de service qui ont eu accès aux ressources de votre compte.

Nous recommandons d'utiliser les clés contextuelles de condition aws:SourceAccountglobale aws:SourceArnet les clés contextuelles dans les politiques de ressources afin de limiter les autorisations qu'Amazon Personalize accorde à un autre service à la ressource.

Pour éviter le problème de confusion lié aux rôles assumés par Amazon Personalize, définissez la valeur de aws:SourceArn à dans la politique de confiance du rôlearn:aws:personalize:region:accountNumber:*. Le caractère générique (*) applique la condition à toutes les ressources Amazon Personalize.

La politique de relation de confiance suivante accorde à Amazon Personalize l'accès à vos ressources et utilise les clés de contexte aws:SourceArn et de condition aws:SourceAccount globale pour éviter le problème de confusion lié aux adjoints. Utilisez cette politique lorsque vous créez un rôle pour Amazon Personalize (Création d'un rôle IAM pour Amazon Personalize).

{ "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": [ "personalize.amazonaws.com" ] }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "accountNumber" }, "StringLike": { "aws:SourceArn": "arn:aws:personalize:region:accountNumber:*" } } } ] }