本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
防止跨服务混淆代理
混淆代理问题是一个安全性问题,即不具有操作执行权限的实体可能会迫使具有更高权限的实体执行该操作。在 Amazon 中,跨服务模拟可能会导致混淆代理问题。一个服务(呼叫服务) 调用另一项服务(所谓的服务)时,可能会发生跨服务模拟。可以操纵调用服务,使用其权限以在其他情况下该服务不应有访问权限的方式对另一个客户的资源进行操作。为防止这种情况,Amazon 提供可帮助您保护所有服务的数据的工具,而这些服务中的服务委托人有权限访问账户中的资源。
我们建议在资源策略中使用 aws:SourceArn
和 aws:SourceAccount
全局条件上下文键,以限制 Amazon DataSync 为其他服务提供的资源访问权限。如果同时使用全局条件上下文密钥和包含账户 ID 的 aws:SourceArn
值,则 aws:SourceAccount
值和 aws:SourceArn
值中的账户在同一策略语句中使用时,必须使用相同的账户 ID。如果您只希望将一个资源与跨服务访问相关联,请使用 aws:SourceArn
。aws:SourceAccount
如果您想将该账户中的任何资源与跨服务使用相关联,请使用。
的值aws:SourceArn
必须包括允许担任 IAM 角色 DataSync 的地点 ARN。 DataSync
防范混淆代理问题最有效的方法是aws:SourceArn
使用带有资源完整 ARN。如果您不知道完整 ARN,或者正在指定多个资源,请针对未知部分使用通配符 (*
)。下面是一些如何针对 DataSync以下操作示例。
-
要将信任策略限制在现有 DataSync 位置,请在策略中包含完整的地点 ARN。 DataSync 仅在处理该特定位置时才会担任 IAM 角色。
-
在为创建 Amazon S3 地点时 DataSync,您不知道该地点的 ARN。在这些情况下,使用以下格式作为
aws:SourceArn
密钥:arn:aws:datasync:
。此格式验证分区 (us-east-2
:123456789012
:*aws
)、账户 ID 和区域。
以下完整示例演示如何使用信任策略中的全局条件上下文键aws:SourceArn
和aws:SourceAccount
全局条件上下文键来防范混淆代理策略中的全局条件上下文键和全局条件上下文键来防范混淆代理问题 DataSync
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "datasync.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "
123456789012
" }, "StringLike": { "aws:SourceArn": "arn:aws:datasync:us-east-2
:123456789012
:*" } } } ] }
有关显示如何使用aws:SourceArn
和aws:SourceAccount
全局条件上下文键的更多策略示例 DataSync,请参阅以下主题: