本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
混淆代理问题是一个安全性问题,即不具有操作执行权限的实体可能会迫使具有更高权限的实体执行该操作。在 AWS 中,跨服务模拟可能会导致混淆代理问题。一个服务(呼叫服务)调用另一项服务(所谓的服务)时,可能会发生跨服务模拟。可以操纵调用服务,使用其权限以在其他情况下该服务不应有访问权限的方式对另一个客户的资源进行操作。为防止这种情况,AWS 提供可帮助您保护所有服务的数据的工具,而这些服务中的服务主体有权限访问账户中的资源。
我们建议在资源策略中使用 aws:SourceArn
和 aws:SourceAccount
全局条件上下文键,以限制 AWS Firewall Manager 为其他服务提供的资源访问权限。如果您只希望将一个资源与跨服务访问相关联,请使用 aws:SourceArn
。如果您想允许该账户中的任何资源与跨服务使用操作相关联,请使用 aws:SourceAccount
。
防范混淆代理问题最有效的方法是使用 aws:SourceArn
全局条件上下文键和资源的完整 ARN。如果不知道资源的完整 ARN,或者正在指定多个资源,请针对 ARN 未知部分使用带有通配符字符 (*
) 的 aws:SourceArn
全局上下文条件键。例如,arn:aws:fms:*:
。account-id
:*
如果 aws:SourceArn
值不包含账户 ID,例如 Amazon S3 存储桶 ARN,您必须使用两个全局条件上下文键来限制权限。
aws:SourceArn
的值必须是 AWS Firewall Manager 管理员的 AWS 账户。
以下示例演示如何在 Firewall Manager 中使用 aws:SourceArn
全局条件上下文键来防范混淆代理问题。
以下示例说明了如何通过使用 Firewall Manager 角色信任策略中的 aws:SourceArn
全局条件上下文键防止混淆代理问题。请将区域
和 account-id
替换为您自己的信息。
{
"Version": "2012-10-17",
"Statement": {
"Sid": "ConfusedDeputyPreventionExamplePolicy",
"Effect": "Allow",
"Principal": {
"Service": "servicename
.amazonaws.com"
},
"Action": "sts:AssumeRole",
"Condition": {
"ArnLike": {
"aws:SourceArn": [
"arn:aws:fms:Region
:account-id
:${*}",
"arn:aws:fms:Region
:account-id
:policy/*"]
},
"StringEquals": {
"aws:SourceAccount": "account-id
"
}
}
}
}