Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Pencegahan "confused deputy" lintas layanan
Masalah "confused deputy" adalah masalah keamanan saat entitas yang tidak memiliki izin untuk melakukan suatu tindakan dapat memaksa entitas yang memilik hak akses lebih tinggi untuk melakukan tindakan tersebut. Pada tahun AWS, peniruan lintas layanan dapat mengakibatkan masalah wakil yang membingungkan. Peniruan identitas lintas layanan dapat terjadi ketika satu layanan (layanan yang dipanggil) memanggil layanan lain (layanan yang dipanggil). Layanan panggilan dapat dimanipulasi untuk menggunakan izinnya untuk bertindak atas sumber daya pelanggan lain ketika tidak memiliki izin untuk melakukannya. Untuk mencegah hal ini, Amazon Web Services menyediakan alat yang membantu Anda melindungi data Anda untuk semua layanan dengan prinsipal layanan yang telah diberikan akses ke sumber daya di akun Anda.
Sebaiknya gunakan kunci konteks kondisi aws:SourceAccount
global aws:SourceArn
dan global dalam kebijakan sumber daya untuk membatasi izin yang AWS Audit Manager diberikan ke layanan lain untuk akses ke sumber daya Anda.
-
Gunakan
aws:SourceArn
jika Anda ingin hanya satu sumber daya yang akan dikaitkan dengan akses lintas layanan. Anda juga dapat menggunakanaws:SourceArn
dengan wildcard (*
) jika Anda ingin menentukan beberapa sumber daya.Misalnya, Anda dapat menggunakan topik Amazon SNS untuk menerima pemberitahuan aktivitas dari Audit Manager. Dalam hal ini, dalam kebijakan akses topik SNS Anda, nilai
aws:SourceArn
ARN adalah sumber daya Audit Manager tempat notifikasi berasal. Karena kemungkinan Anda memiliki beberapa sumber daya Audit Manager, sebaiknya gunakanaws:SourceArn
dengan wildcard. Ini memungkinkan Anda untuk menentukan semua sumber Audit Manager Anda dalam kebijakan akses topik SNS Anda. -
Gunakan
aws:SourceAccount
jika Anda ingin mengizinkan sumber daya apa pun di akun tersebut dikaitkan dengan penggunaan lintas layanan. -
Jika
aws:SourceArn
nilainya tidak berisi ID akun, seperti ARN bucket Amazon S3, Anda harus menggunakan kedua kunci konteks kondisi global untuk membatasi izin. -
Jika Anda menggunakan kedua kondisi, dan jika
aws:SourceArn
nilainya berisi ID akun,aws:SourceAccount
nilai dan akun dalamaws:SourceArn
nilai harus menunjukkan ID akun yang sama saat digunakan dalam pernyataan kebijakan yang sama. -
Cara paling efektif untuk melindungi dari masalah "confused deputy" adalah dengan menggunakan kunci konteks kondisi global
aws:SourceArn
dengan ARN lengkap sumber daya. Jika Anda tidak mengetahui Nama Sumber Daya Amazon (ARN) lengkap sumber daya atau jika Anda menentukan beberapa sumber daya, gunakan kunci kondisi konteksaws:SourceArn
global dengan karakter wildcard (*
) untuk bagian ARN yang tidak diketahui. Misalnya,arn:aws:
.servicename
:*:123456789012
:*
Audit Manager bingung dengan dukungan wakil
Audit Manager memberikan dukungan wakil yang membingungkan dalam skenario berikut. Contoh kebijakan ini menunjukkan bagaimana Anda dapat menggunakan kunci aws:SourceArn
dan aws:SourceAccount
kondisi untuk mencegah masalah wakil yang membingungkan.
Audit Manager tidak memberikan dukungan deputi yang membingungkan untuk kunci terkelola pelanggan yang Anda berikan di Mengkonfigurasi pengaturan enkripsi data Anda pengaturan Audit Manager Anda. Jika Anda memberikan kunci terkelola pelanggan Anda sendiri, Anda tidak dapat menggunakan aws:SourceAccount
atau aws:SourceArn
ketentuan dalam kebijakan kunci KMS tersebut.