防止跨服务混淆座席 - Amazon CodeDeploy
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

防止跨服务混淆座席

混淆座席问题是一个安全性问题,即不具有操作执行权限的实体可能会迫使具有更高权限的实体执行该操作。在中 Amazon,跨服务模仿可能会导致混乱的副手问题。一个服务(调用服务)调用另一项服务(被调用服务)时,可能会发生跨服务模拟。可以操纵调用服务以使用其权限对另一个客户的资源进行操作,否则该服务不应有访问权限。为了防止这种情况,我们 Amazon 提供了一些工具,帮助您保护所有服务的数据,这些服务委托人已被授予访问您账户中资源的权限。

我们建议在资源策略中使用 a ws: SourceArn 和 aws: SourceAccount 全局条件上下文密钥来限制为资源 CodeDeploy 提供其他服务的权限。如果同时使用全局条件上下文密钥和包含账户 ID 的 aws:SourceArn 值,则 aws:SourceAccount 值和 aws:SourceArn 值中的账户在同一策略语句中使用时,必须使用相同的账户 ID。如果您只希望将一个资源与跨服务访问相关联,请使用 aws:SourceArn。如果您想该账户中的任何资源与跨服务使用相关联,请使用 aws:SourceAccount

对于 EC2/本地、L Amazon ambda 和常规 Amazon ECS 部署,的值aws:SourceArn应包括允许其担任 IAM 角色的 CodeDeploy 部署 CodeDeploy 组 ARN。

对于通过创建的 Amazon ECS 蓝/绿部署 Amazon CloudFormation,的值aws:SourceArn应包括允许担任 IAM 角色的 CodeDeploy 堆栈 CloudFormation ARN。

防范混淆代理问题最有效的方法是使用 aws:SourceArn 键和资源的完整 ARN。如果不知道完整 ARN,或者正在指定多个资源,请针对未知部分使用通配符(*)。

例如,您可以在 EC2/本地、Lambda Amazon 或常规 Amazon ECS 部署中使用以下信任策略:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "codedeploy.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "111122223333" }, "StringLike": { "aws:SourceArn": "arn:aws:codedeploy:us-east-1:111122223333:deploymentgroup:myApplication/*" } } } ] }

对于通过创建的 Amazon ECS 蓝/绿部署 Amazon CloudFormation,您可以使用:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": "codedeploy.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "111122223333" }, "StringLike": { "aws:SourceArn": "arn:aws:cloudformation:us-east-1:111122223333:stack/MyCloudFormationStackName/*" } } } ] }