Avviso di fine del supporto: il 13 novembre 2025, il supporto per Elemental AWS verrà interrotto. AWS MediaStore Dopo il 13 novembre 2025, non potrai più accedere alla console o alle MediaStore risorse. MediaStore Per ulteriori informazioni, consulta questo post del blog
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Prevenzione del problema "confused deputy" tra servizi
Il problema confused deputy è un problema di sicurezza in cui un'entità che non dispone dell'autorizzazione per eseguire un'azione può costringere un'entità maggiormente privilegiata a eseguire l'azione. Nel frattempo AWS, l'impersonificazione tra servizi può portare al confuso problema del vicesceriffo. La rappresentazione tra servizi può verificarsi quando un servizio (il servizio chiamante) effettua una chiamata a un altro servizio (il servizio chiamato). Il servizio chiamante può essere manipolato per utilizzare le proprie autorizzazioni e agire sulle risorse di un altro cliente, a cui normalmente non avrebbe accesso. Per evitare ciò, AWS fornisce strumenti per poterti a proteggere i tuoi dati per tutti i servizi con entità di servizio a cui è stato concesso l'accesso alle risorse del tuo account.
Consigliamo di utilizzare aws:SourceArn
le chiavi di contesto della condizione aws:SourceAccount
globale nelle politiche delle risorse per limitare le autorizzazioni che AWS Elemental MediaStore concede a un altro servizio alla risorsa. Utilizza aws:SourceArn
se desideri consentire l'associazione di una sola risorsa all'accesso tra servizi. Utilizza aws:SourceAccount
se desideri consentire l'associazione di qualsiasi risorsa in tale account all'uso tra servizi.
Il modo più efficace per proteggersi dal confuso problema del vice è utilizzare la chiave di contesto ARN della condizione aws:SourceArn
globale con l'intera risorsa. Se non conosci la dimensione completa ARN della risorsa o se stai specificando più risorse, usa la chiave aws:SourceArn
global context condition con caratteri jolly (*
) per le parti sconosciute di. ARN Ad esempio arn:aws:
. servicename
:*:123456789012
:*
Se il aws:SourceArn
valore non contiene l'ID dell'account, ad esempio un bucket Amazon S3ARN, devi utilizzare entrambe le chiavi di contesto della condizione globale per limitare le autorizzazioni.
Il valore di aws:SourceArn
deve essere la configurazione per la quale vengono MediaStore pubblicati CloudWatch i log nella regione e nell'account.
L'esempio seguente mostra come utilizzare le chiavi di contesto aws:SourceArn
e aws:SourceAccount
global condition MediaStore per evitare il confuso problema del vice.
{ "Version": "2012-10-17", "Statement": { "Sid": "ConfusedDeputyPreventionExamplePolicy", "Effect": "Allow", "Principal": { "Service": "
servicename
.amazonaws.com" }, "Action": "servicename
:ActionName
", "Resource": [ "arn:aws:servicename
:::ResourceName
/*" ], "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:servicename
:*:123456789012
:*" }, "StringEquals": { "aws:SourceAccount": "123456789012
" } } } }