本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
預防跨服務混淆代理人
混淆代理人問題屬於安全性議題,其中沒有執行動作許可的實體可以強制具有更多許可的實體執行該動作。在 中 AWS,跨服務模擬可能會導致混淆代理人問題。在某個服務 (呼叫服務) 呼叫另一個服務 (被呼叫服務) 時,可能會發生跨服務模擬。可以操縱呼叫服務來使用其許可,以其不應有存取許可的方式對其他客戶的資源採取動作。為了預防這種情況, AWS
提供的工具可協助您保護所有服務的資料,而這些服務主體已獲得您帳戶中資源的存取權。
我們建議在資源政策中使用 aws:SourceArn
和 aws:SourceAccount
全域條件內容索引鍵,以限制將另一個服務 AWS Amplify 提供給資源的許可。如果同時使用全域條件內容索引鍵,則在相同政策陳述式中使用 aws:SourceAccount
值和 aws:SourceArn
值中的帳戶時,必須使用相同的帳戶 ID。
的值aws:SourceArn
必須是 Amplify 應用程式的分支 ARN。以 格式指定此值arn:Partition
:amplify:Region
:Account
:apps/AppId
/branches/BranchName
。
防範混淆代理人問題最有效的方法,是使用 aws:SourceArn
全域條件內容金鑰,以及資源的完整 ARN。如果不知道資源的完整 ARN,或者如果您指定了多個資源,請使用 aws:SourceArn
全域條件內容金鑰,同時使用萬用字元 (*
) 表示 ARN 的未知部分。例如 arn:aws:servicename
::123456789012
:*
。
下列範例顯示您可以套用的角色信任政策,以限制對帳戶中任何 Amplify 應用程式的存取,並防止混淆代理人問題。若要使用此政策,請以您自己的資訊取代範例政策中的紅色斜體文字。
- JSON
-
-
{
"Version": "2012-10-17",
"Statement": {
"Sid": "ConfusedDeputyPreventionExamplePolicy",
"Effect": "Allow",
"Principal": {
"Service": [
"amplify.me-south-1.amazonaws.com",
"amplify.eu-south-1.amazonaws.com",
"amplify.ap-east-1.amazonaws.com",
"amplifybackend.amazonaws.com",
"amplify.amazonaws.com"
]
},
"Action": "sts:AssumeRole",
"Condition": {
"ArnLike": {
"aws:SourceArn": "arn:aws:amplify:us-east-1
:123456789012
:apps/*"
},
"StringEquals": {
"aws:SourceAccount": "123456789012
"
}
}
}
}
下列範例顯示您可以套用的角色信任政策,以限制對帳戶中指定 Amplify 應用程式的存取,並防止混淆代理人問題。若要使用此政策,請以您自己的資訊取代範例政策中的紅色斜體文字。
- JSON
-
-
{
"Version": "2012-10-17",
"Statement": {
"Sid": "ConfusedDeputyPreventionExamplePolicy",
"Effect": "Allow",
"Principal": {
"Service": [
"amplify.me-south-1.amazonaws.com",
"amplify.eu-south-1.amazonaws.com",
"amplify.ap-east-1.amazonaws.com",
"amplifybackend.amazonaws.com",
"amplify.amazonaws.com"
]
},
"Action": "sts:AssumeRole",
"Condition": {
"ArnLike": {
"aws:SourceArn": "arn:aws:amplify:us-east-1
:123456789012
:apps/d123456789
/branches/*"
},
"StringEquals": {
"aws:SourceAccount": "123456789012
"
}
}
}
}