預防跨服務混淆代理人 - AWS CodeDeploy

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

預防跨服務混淆代理人

混淆代理人問題屬於安全性問題,其中沒有執行動作許可的實體可以強制具有更多許可的實體執行該動作。在中 AWS,跨服務模擬可能會導致混淆的副問題。在某個服務 (呼叫服務) 呼叫另一個服務 (被呼叫服務) 時,可能會發生跨服務模擬。可以操縱呼叫服務來使用其許可,以其不應有存取許可的方式對其他客戶的資源採取動作。為了防止這種情況發生, AWS 提供的工具可協助您透過已授予您帳戶中資源存取權的服務主體來保護所有服務的資料。

我們建議在資源政策中使用 aws: SourceArn 和 aws: SourceAccount 全域條件上下文金鑰,以限制將另一個服務 CodeDeploy 提供給資源的許可。如果同時使用這兩個全域條件內容索引鍵,且 aws:SourceArn 值包含帳戶 ID,則在相同政策陳述式中使用 aws:SourceAccount 值和 aws:SourceArn 值中的帳戶時,必須使用相同的帳戶 ID。如果您想要僅允許一個資源與跨服務存取相關聯,則請使用 aws:SourceArn。如aws:SourceAccount果您希望該帳號中的任何資源與跨服務使用相關聯,請使用此選項。

對於 EC2/現場部署、 AWS Lambda 和一般 Amazon ECS 部署,其 CodeDeploy 值aws:SourceArn應包括允許擔任 IAM 角色的 CodeDeploy 部署群組 ARN。

對於透過建立的 Amazon ECS 藍/綠部署 AWS CloudFormation,的值aws:SourceArn應包含允許使用 IAM 角色的 CloudFormation CodeDeploy 堆疊 ARN。

防止混淆的副問題的最有效方法是使用帶有完整 ARN 資源的aws:SourceArn密鑰。如果您不知道完整的 ARN,或者您要指定多個資源,請在未知部分使用萬用字元 (*)。

例如,您可以在 EC2 /內部部署、 AWS Lambda 或一般 Amazon ECS 部署中使用下列信任政策:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "codedeploy.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "111122223333" }, "StringLike": { "aws:SourceArn": "arn:aws:codedeploy:us-east-1:111122223333:deploymentgroup:myApplication/*" } } } ] }

對於透過建立的 Amazon ECS 藍/綠部署 AWS CloudFormation,您可以使用:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "codedeploy.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "111122223333" }, "StringLike": { "aws:SourceArn": "arn:aws:cloudformation:us-east-1:111122223333:stack/MyCloudFormationStackName/*" } } } ] }