Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Prevenzione del confused deputy tra servizi
Il problema confused deputy è un problema di sicurezza in cui un'entità che non dispone dell'autorizzazione per eseguire un'azione può costringere un'entità maggiormente privilegiata a eseguire l'azione. Nel AWS, l'impersonificazione tra servizi può portare al confuso problema del vice. La rappresentazione tra servizi può verificarsi quando un servizio (il servizio chiamante) effettua una chiamata a un altro servizio (il servizio chiamato). Il servizio chiamante può essere manipolato per utilizzare le proprie autorizzazioni e agire sulle risorse di un altro cliente, a cui normalmente non avrebbe accesso. Per evitare ciò, AWS fornisce strumenti per poterti a proteggere i tuoi dati per tutti i servizi con entità di servizio a cui è stato concesso l'accesso alle risorse del tuo account.
Si consiglia di utilizzare le chiavi di contesto aws:SourceArn
aws:SourceAccount
, aws:SourceOrgID
, e aws:SourceOrgPaths
global condition nelle politiche delle risorse per limitare i permessi che xraylong concede a un altro servizio alla risorsa. Utilizza aws:SourceArn
per associare una sola risorsa all'accesso tra servizi. Utilizza aws:SourceAccount
se desideri consentire l'associazione di qualsiasi risorsa in tale account all'uso tra servizi. Utilizza aws:SourceOrgID
se desideri consentire l'associazione di qualsiasi risorsa di qualsiasi account interno a un'organizzazione all'uso tra servizi. Utilizza aws:SourceOrgPaths
per associare qualsiasi risorsa dagli account in un percorso AWS Organizations all'uso tra servizi. Per ulteriori informazioni sull'uso e la comprensione dei percorsi, consulta Comprendere il percorso dell' AWS Organizations entità.
Il modo più efficace per proteggersi dal problema "confused deputy" è quello di usare la chiave di contesto della condizione globale aws:SourceArn
con l'ARN completo della risorsa. Se non conosci l'ARN completo della risorsa o scegli più risorse, utilizza la chiave di contesto della condizione globale aws:SourceArn
con caratteri jolly (*
) per le parti sconosciute dell'ARN. Ad esempio, arn:aws:
. servicename
:*:123456789012
:*
Se il valore aws:SourceArn
non contiene l'ID account, ad esempio un ARN di un bucket Amazon S3, è necessario utilizzare sia aws:SourceAccount
che aws:SourceArn
per limitare le autorizzazioni.
Per proteggersi dal problema "confused deputy" su larga scala, nelle policy basate sulle risorse utilizza la chiave di contesto della condizione globale aws:SourceOrgID
o aws:SourceOrgPaths
con l'ID dell'organizzazione o il percorso dell'organizzazione della risorsa. Quando aggiungi, rimuovi o sposti degli account all'interno dell'organizzazione, le policy che includono la chiave aws:SourceOrgID
o aws:SourceOrgPaths
includono automaticamente anche gli account corretti e non necessitano dell'aggiornamento manuale.
L'esempio seguente mostra come utilizzare le chiavi di contesto aws:SourceArn
e aws:SourceAccount
global condition in xray per prevenire il confuso problema del vice.
{ "Sid": "BlockCrossAccountUnlessSameSource", "Effect": "Deny", "Principal": { "AWS": "*" }, "Action": [ "kms:Decrypt", "kms:GenerateDataKeyWithoutPlaintext" ], "Resource": "*", "Condition": { "StringNotEquals": { "aws:PrincipalAccount": "123456789012", "aws:SourceAccount": "123456789012" }, "ArnNotLike": { "aws:SourceArn": "arn:*:*:*:123456789012:*" } } }