Pencegahan "confused deputy" lintas layanan - AWS Audit Manager

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Pencegahan "confused deputy" lintas layanan

Masalah "confused deputy" adalah masalah keamanan saat entitas yang tidak memiliki izin untuk melakukan suatu tindakan dapat memaksa entitas yang memilik hak akses lebih tinggi untuk melakukan tindakan tersebut. Pada tahun AWS, peniruan lintas layanan dapat mengakibatkan masalah wakil yang membingungkan. Peniruan identitas lintas layanan dapat terjadi ketika satu layanan (layanan yang dipanggil) memanggil layanan lain (layanan yang dipanggil). Layanan panggilan dapat dimanipulasi untuk menggunakan izinnya untuk bertindak atas sumber daya pelanggan lain ketika tidak memiliki izin untuk melakukannya. Untuk mencegah hal ini, Amazon Web Services menyediakan alat yang membantu Anda melindungi data Anda untuk semua layanan dengan prinsipal layanan yang telah diberikan akses ke sumber daya di akun Anda.

Sebaiknya gunakan kunci konteks kondisi aws:SourceAccountglobal aws:SourceArndan global dalam kebijakan sumber daya untuk membatasi izin yang AWS Audit Manager diberikan ke layanan lain untuk akses ke sumber daya Anda.

  • Gunakan aws:SourceArn jika Anda ingin hanya satu sumber daya yang akan dikaitkan dengan akses lintas layanan. Anda juga dapat menggunakan aws:SourceArn dengan wildcard (*) jika Anda ingin menentukan beberapa sumber daya.

    Misalnya, Anda dapat menggunakan topik Amazon SNS untuk menerima pemberitahuan aktivitas dari Audit Manager. Dalam hal ini, dalam kebijakan akses topik SNS Anda, nilai aws:SourceArn ARN adalah sumber daya Audit Manager tempat notifikasi berasal. Karena kemungkinan Anda memiliki beberapa sumber daya Audit Manager, sebaiknya gunakan aws:SourceArn dengan wildcard. Ini memungkinkan Anda untuk menentukan semua sumber Audit Manager Anda dalam kebijakan akses topik SNS Anda.

  • Gunakan aws:SourceAccount jika Anda ingin mengizinkan sumber daya apa pun di akun tersebut dikaitkan dengan penggunaan lintas layanan.

  • Jika aws:SourceArn nilainya tidak berisi ID akun, seperti ARN bucket Amazon S3, Anda harus menggunakan kedua kunci konteks kondisi global untuk membatasi izin.

  • Jika Anda menggunakan kedua kondisi, dan jika aws:SourceArn nilainya berisi ID akun, aws:SourceAccount nilai dan akun dalam aws:SourceArn nilai harus menunjukkan ID akun yang sama saat digunakan dalam pernyataan kebijakan yang sama.

  • Cara paling efektif untuk melindungi dari masalah "confused deputy" adalah dengan menggunakan kunci konteks kondisi global aws:SourceArn dengan ARN lengkap sumber daya. Jika Anda tidak mengetahui Nama Sumber Daya Amazon (ARN) lengkap sumber daya atau jika Anda menentukan beberapa sumber daya, gunakan kunci kondisi konteks aws:SourceArn global dengan karakter wildcard (*) untuk bagian ARN yang tidak diketahui. Misalnya, arn:aws:servicename:*:123456789012:*.

Audit Manager bingung dengan dukungan wakil

Audit Manager memberikan dukungan wakil yang membingungkan dalam skenario berikut. Contoh kebijakan ini menunjukkan bagaimana Anda dapat menggunakan kunci aws:SourceArn dan aws:SourceAccount kondisi untuk mencegah masalah wakil yang membingungkan.

Audit Manager tidak memberikan dukungan deputi yang membingungkan untuk kunci terkelola pelanggan yang Anda berikan di Mengkonfigurasi pengaturan enkripsi data Anda pengaturan Audit Manager Anda. Jika Anda memberikan kunci terkelola pelanggan Anda sendiri, Anda tidak dapat menggunakan aws:SourceAccount atau aws:SourceArn ketentuan dalam kebijakan kunci KMS tersebut.