限制透過 SSM Agent 存取根層級命令 - AWS Systems Manager

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

限制透過 SSM Agent 存取根層級命令

AWS Systems Manager Agent (SSM Agent) 使用 root 許可 (Linux) 或 SYSTEM 許可 (Windows Server) 在混合多雲端環境中執行 Amazon Elastic Compute Cloud (Amazon EC2) 執行個體和其他機器類型。由於這些是最高層級的系統存取許可,任何已獲得許可傳送命令至 SSM Agent 的受信任實體,具有根或系統管理員許可。(在 AWS 中,可在 AWS 中執行動作並存取資源的受信任實體稱為主體。主體可以是 AWS 帳戶根使用者、使用者或角色。)

委託人需要這個層級的存取權,才能傳送授權的 Systems Manager 命令至 SSM Agent,委託人也可在 SSM Agent 中利用任何潛在的漏洞來執行惡意程式碼。

尤其是執行命令 SendCommandStartSession 的許可,應謹慎加以限制。一個良好的第一步是只將每個命令的許可授與組織中的精選委託人。不過,我們建議您限制哪些受管節點委託人可以在其上執行這些命令,以進一步加強您的安全狀態。這可在指派給主體的 IAM 政策中實現。在 IAM 政策中,您可以包含條件,限制使用者僅在標記有特定標籤或是標籤組合的受管節點上執行命令。

例如,假設您有兩個機群的伺服器,一個用於測試,一個用於生產。在套用到資淺工程師的 IAM 政策中,您指定他們僅可在標記有 ssm:resourceTag/testServer 標籤的執行個體上執行命令。但是,對於應該能夠存取所有執行個體的一小群首席工程師,您對標記有 ssm:resourceTag/testServerssm:resourceTag/productionServer 標籤的執行個體授予存取權。

使用此方法,如果資淺工程師嘗試在生產執行個體上執行命令,系統將拒絕其存取,因為其指派的 IAM 政策未對標記有 ssm:resourceTag/productionServer 標籤的執行個體提供明確存取權。

如需詳細資訊及範例,請參閱下列主題: