預防跨服務混淆代理人 - AWS Backup

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

預防跨服務混淆代理人

混淆代理人問題屬於安全性問題,其中沒有執行動作許可的實體可以強制具有更多許可的實體執行該動作。在 中 AWS,跨服務模擬可能會導致混淆代理人問題。在某個服務 (呼叫服務) 呼叫另一個服務 (被呼叫服務) 時,可能會發生跨服務模擬。可以操縱呼叫服務來使用其許可,以其不應有存取許可的方式對其他客戶的資源採取動作。為了防止這種情況, AWS 提供工具,協助您保護所有 服務的資料,讓 服務主體能夠存取您帳戶中的資源。

我們建議在資源政策中使用 aws:SourceArnaws:SourceAccount全域條件內容索引鍵,以限制將另一個 服務 AWS Backup 提供給資源的許可。如果同時使用全域條件內容索引鍵,則在相同政策陳述式中使用 aws:SourceAccount 值和 aws:SourceArn 值中的帳戶時,必須使用相同的帳戶 ID。

使用 代表您發佈 Amazon SNS AWS Backup 主題時, 的值aws:SourceArn必須是 AWS Backup 保存庫。

防範混淆代理人問題最有效的方法,是使用 aws:SourceArn 全域條件內容金鑰,以及資源的完整 ARN。如果不知道資源的完整 ARN,或者如果您指定了多個資源,請使用 aws:SourceArn 全域條件內容金鑰,同時使用萬用字元 (*) 表示 ARN 的未知部分。例如 arn:aws::servicename::123456789012:*

下列範例政策示範如何在 中使用 aws:SourceArnaws:SourceAccount全域條件內容索引鍵 AWS Backup ,以防止混淆代理人問題。此政策授予服務委託人 backup-storage.amazonaws.com 僅在服務委託人代表 AWS 帳戶 123456789012 在備份文件庫上執行 KMS 動作的能力:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "Allow root all KMS access", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:root" }, "Action": "kms:*", "Resource": "*" }, { "Sid": "Allow Backup Storage SPN backup related operations on Key", "Effect": "Deny", "Principal": { "Service": "backup-storage.amazonaws.com" }, "Action": [ "kms:Decrypt", "kms:RetireGrant", "kms:GenerateDataKey" ], "Resource": "*", "Condition": { "ForAllValues:StringNotLike": { "aws:SourceArn": ["arn:aws:backup:us-east-1:123456789012:backup-vault:*"], "aws:SourceAccount": ["123456789012"] } } } ] }