Pencegahan Deputi Bingung Lintas Layanan di Manajer Insiden - Incident Manager

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Pencegahan Deputi Bingung Lintas Layanan di Manajer Insiden

Masalah deputi yang membingungkan adalah masalah keamanan informasi yang terjadi ketika entitas tanpa izin untuk melakukan tindakan memanggil entitas yang lebih istimewa untuk melakukan tindakan. Ini dapat memungkinkan aktor jahat untuk menjalankan perintah atau memodifikasi sumber daya yang jika tidak, mereka tidak akan memiliki izin untuk menjalankan atau mengakses.

Pada tahun AWS, peniruan lintas layanan dapat menyebabkan skenario wakil yang membingungkan. Peniruan lintas layanan adalah ketika satu layanan (layanan panggilan) memanggil layanan lain (layanan yang disebut). Aktor jahat dapat menggunakan layanan panggilan untuk mengubah sumber daya di layanan lain menggunakan izin yang biasanya tidak mereka miliki.

AWS menyediakan prinsip layanan dengan akses terkelola ke sumber daya di akun Anda untuk membantu Anda melindungi keamanan sumber daya Anda. Sebaiknya gunakan kunci konteks kondisi aws:SourceAccountglobal aws:SourceArndan global dalam kebijakan sumber daya Anda. Kunci ini membatasi izin yang AWS Systems Manager Incident Manager memberikan layanan lain ke sumber daya itu. Jika Anda menggunakan kedua kunci konteks kondisi global, aws:SourceAccount nilai dan akun yang direferensikan dalam aws:SourceArn nilai harus menggunakan ID akun yang sama saat digunakan dalam pernyataan kebijakan yang sama.

Nilai aws:SourceArn harus menjadi catatan insiden ARN yang terkena dampak. Jika Anda tidak mengetahui sumber daya ARN yang lengkap, atau jika Anda menentukan beberapa sumber daya, gunakan kunci kondisi konteks aws:SourceArn global dengan * wildcard untuk bagian yang tidak diketahui. ARN Misalnya, Anda dapat mengatur aws:SourceArn kearn:aws:ssm-incidents::111122223333:*.

Dalam contoh kebijakan kepercayaan berikut, kami menggunakan kunci aws:SourceArn kondisi untuk membatasi akses ke peran layanan berdasarkan catatan insiden. ARN Hanya catatan insiden yang dibuat dari rencana respons myresponseplan yang dapat menggunakan peran ini.

{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Principal": { "Service": "ssm-incidents.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:ssm-incidents:*:111122223333:incident-record/myresponseplan/*" } } } }