Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Pencegahan confused deputy lintas layanan
Masalah deputi yang bingung adalah masalah keamanan di mana entitas yang tidak memiliki izin untuk melakukan tindakan dapat memaksa entitas yang lebih istimewa untuk melakukan tindakan.
Pada tahun AWS, peniruan lintas layanan dapat mengakibatkan masalah wakil yang membingungkan. Peniruan identitas lintas layanan dapat terjadi ketika satu layanan (layanan yang dipanggil) memanggil layanan lain (layanan yang dipanggil). Layanan pemanggilan dapat dimanipulasi menggunakan izinnya untuk bertindak pada sumber daya pelanggan lain dengan cara yang seharusnya tidak dilakukannya kecuali bila memiliki izin untuk mengakses.
Untuk mencegah hal ini, AWS sediakan alat yang membantu Anda melindungi data Anda untuk semua layanan dengan prinsip layanan yang telah diberikan akses ke sumber daya di akun Anda. Sebaiknya gunakan kunci konteks kondisi aws:SourceAccount
global aws:SourceArn
dan global dalam kebijakan kepercayaan untuk peran layanan Auto Scaling Amazon EC2. Kunci ini membatasi izin yang diberikan oleh Amazon EC2 Auto Scaling layanan lain ke sumber daya.
Nilai untuk SourceAccount
bidang SourceArn
dan ditetapkan saat Auto Scaling Amazon EC2 AWS Security Token Service menggunakan AWS STS() untuk mengambil peran atas nama Anda.
Untuk menggunakan aws:SourceArn
atau kunci kondisi aws:SourceAccount
global, tetapkan nilainya ke Nama Sumber Daya Amazon (ARN) atau akun sumber daya yang disimpan oleh Amazon EC2 Auto Scaling. Bila memungkinkan, gunakanaws:SourceArn
, yang lebih spesifik. Tetapkan nilai ke ARN atau pola ARN dengan wildcard (*
) untuk bagian ARN yang tidak diketahui. Jika Anda tidak tahu ARN sumber daya, gunakan aws:SourceAccount
sebagai gantinya.
Contoh berikut menunjukkan bagaimana Anda dapat menggunakan kunci konteks kondisi aws:SourceAccount
global aws:SourceArn
dan global di Auto Scaling Amazon EC2 untuk mencegah masalah deputi yang membingungkan.
Contoh: Menggunakan aws:SourceArn
dan aws:SourceAccount
mengkondisikan kunci
Peran yang diasumsikan layanan untuk melakukan tindakan atas nama Anda disebut peran layanan. Jika Anda ingin membuat kait siklus hidup yang mengirim notifikasi ke tempat lain selain Amazon EventBridge, Anda harus membuat peran layanan untuk mengizinkan Auto Scaling Amazon EC2 mengirim notifikasi ke topik Amazon SNS atau antrean Amazon SQS atas nama Anda. Jika hanya ingin satu grup Auto Scaling dikaitkan dengan akses lintas layanan, Anda dapat menentukan kebijakan kepercayaan peran layanan sebagai berikut.
Contoh kebijakan trust ini menggunakan pernyataan kondisi untuk membatasi AssumeRole
kemampuan pada peran layanan hanya pada tindakan yang memengaruhi grup Auto Scaling tertentu di akun yang ditentukan. aws:SourceAccount
Kondisi aws:SourceArn
dan dievaluasi secara independen. Setiap permintaan untuk menggunakan peran layanan harus memenuhi kedua kondisi tersebut.
Sebelum menggunakan kebijakan ini, ganti Region, ID akun, UUID, dan nama grup dengan nilai yang valid dari akun Anda.
{ "Version": "2012-10-17", "Statement": { "Sid": "ConfusedDeputyPreventionExamplePolicy", "Effect": "Allow", "Principal": { "Service": "autoscaling.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:autoscaling:
region
:account_id
:autoScalingGroup:uuid
:autoScalingGroupName/my-asg
" }, "StringEquals": { "aws:SourceAccount": "account_id
" } } } }
Dalam contoh sebelumnya:
-
Principal
Elemen menentukan prinsip layanan dari layanan (autoscaling.amazonaws.com
). -
Action
Elemen menentukansts:AssumeRole
tindakan. -
Condition
Elemen menentukanaws:SourceArn
dan kunci kondisiaws:SourceAccount
global. ARN sumber mencakup ID akun sehingga tidak perlu menggunakanaws:SourceAccount
denganaws:SourceArn
.
Informasi tambahan
Untuk informasi selengkapnya, lihat kunci konteks kondisi AWS global, Masalah deputi yang membingungkan, dan Memodifikasi kebijakan kepercayaan peran (konsol) di Panduan Pengguna IAM.