防止跨服务混淆座席 - Amazon IoT Core
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

防止跨服务混淆座席

混淆代理问题是一个安全问题,即没有执行操作权限的实体可能会迫使更具权限的实体执行该操作。在 Amazon 中,跨服务模拟可能会导致混淆代理问题。一个服务(呼叫服务)调用另一项服务(所谓的服务)时,可能会发生跨服务模拟。可以操纵调用服务以使用其权限对另一个客户的资源进行操作,否则该服务不应有访问权限。为了防止这种情况,Amazon 提供可帮助您保护所有服务的服务主体数据的工具,这些服务主体有权限访问账户中的资源。

要限制 Amazon IoT 为另一项服务提供的资源访问权限,我们建议使用资源策略中的 aws:SourceArnaws:SourceAccount 全局条件上下文键。如果使用两个全局条件上下文键,在同一策略语句中使用时,aws:SourceAccount 值和 aws:SourceArn 值中的账户必须使用相同的账户 ID。

防止混淆代理问题最有效的方法是使用具有资源完整 Amazon 资源名称(ARN)的 aws:SourceArn 全局条件上下文键。对于 Amazon IoT,您的 aws:SourceArn 必须遵守以下格式:arn:aws:iot:region:account-id:resource-type/resource-id(适用于资源特定权限)或 arn:aws:iot:region:account-id:*。资源 ID 可以是允许资源的名称或 ID,也可以是允许资源 ID 的通配符语句。确保区域与您的 Amazon IoT 区域匹配,account-id 与您的客户账户 ID 相匹配。

以下示例说明了如何通过使用 Amazon IoT 角色信任策略中的 aws:SourceArnaws:SourceAccount 全局条件上下文键防止混淆代理问题。有关更多示例,请参阅混淆代理问题防范详细示例

JSON
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Principal":{ "Service":"iot.amazonaws.com" }, "Action":"sts:AssumeRole", "Condition":{ "StringEquals":{ "aws:SourceAccount":"123456789012" }, "ArnLike":{ "aws:SourceArn":"arn:aws:iot:us-east-1:123456789012:*" } } } ] }
注意

如果您遇到拒绝访问错误,可能是因为与 Amazon 安全令牌服务(STS)的服务集成不支持 aws:SourceArnaws:SourceAccount 上下文键。

混淆代理问题防范详细示例

本节举例详细说明了如何通过使用 Amazon IoT 角色信任策略中的 aws:SourceArn 和 aws:SourceAccount 全局条件上下文键防止混淆代理问题。

实例集预调配

您可以使用预调配模板资源配置实例集预调配。当预调配模板引用预调配角色时,该角色的信任策略可以包括 aws:SourceArnaws:SourceAccount 条件键。这些键限制了配置可以调用 sts:AssumeRole 请求的资源。

使用以下信任策略的角色只能由 SourceArn 中指定的预调配模板的物联网主体 (iot.amazonaws.com) 担任。

JSON
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Principal":{ "Service":"iot.amazonaws.com" }, "Action":"sts:AssumeRole", "Condition":{ "StringEquals":{ "aws:SourceAccount":"123456789012" }, "ArnLike":{ "aws:SourceArn":"arn:aws:iot:us-east-1:123456789012:provisioningtemplate/example_template" } } } ] }

JITP

即时预调配(JITP)中,您可以将预调配模板作为独立于 CA 的资源使用,也可以将模板主体和角色定义为 CA 证书配置的一部分。Amazon IoT 角色信任策略中的 aws:SourceArn 的值取决于您如何定义预调配模板。

如果您将预调配模板定义为单独的资源,则 aws:SourceArn 的值可以是 "arn:aws:iot:region:account-id:provisioningtemplate/example_template"。您可以使用 实例集预调配 中的示例策略。

如果您在 CA 证书资源中定义预调配模板,则 aws:SourceArn 的值可以为 "arn:aws:iot:region:account-id:cacert/cert_id""arn:aws:iot:region:account-id:cacert/*"。如果资源标识符(例如 CA 证书的 ID)在创建时未知,您可以使用通配符。

使用以下信任策略的角色只能由 SourceArn 中指定的 CA 证书的物联网主体 (iot.amazonaws.com) 担任。

JSON
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Principal":{ "Service":"iot.amazonaws.com" }, "Action":"sts:AssumeRole", "Condition":{ "StringEquals":{ "aws:SourceAccount":"123456789012" }, "ArnLike":{ "aws:SourceArn":"arn:aws:iot:us-east-1:123456789012:cacert/8ecde6884f3d87b1125ba31ac3fcb13d7016de7f57cc904fe1cb97c6ae98196e" } } } ] }

创建 CA 证书时,可以在注册配置中引用预调配角色。预调配角色的信任策略可使用 aws:SourceArn 来限制该角色可以担任的资源。但是,在最初的 RegisterCACertificate 调用以注册 CA 证书期间,您将无法在 aws:SourceArn 条件中指定 CA 证书的 ARN。

要解决此问题,即为 Amazon IoT Core 中注册的特定 CA 证书指定预调配角色信任策略,您可以执行以下操作:

  • 首先,在不提供 RegistrationConfig 参数的情况下调用 RegisterCACertificate

  • 在 Amazon IoT Core 中注册 CA 证书后,对其调用 UpdateCACertificate

    在 UpdateCACertificate 调用中,提供一个 RegistrationConfig,其中包含将 aws:SourceArn 设置为新注册 CA 证书 ARN 的预调配角色信任策略。

凭证提供者

对于 Amazon IoT Core 凭证提供者,请使用您用于在 aws:SourceAccount 中创建角色别名的同一 Amazon Web Services 账户,并指定与 aws:SourceArn 中角色别名资源类型的资源 ARN 相匹配的语句。创建要与 Amazon IoT Core 凭证提供者一起使用的 IAM 角色时,您必须在 aws:SourceArn 条件中包含可能需要代入该角色的任何角色别名的 ARN,从而授权跨服务 sts:AssumeRole 请求。

使用以下信任策略的角色只能由 SourceArn 中指定角色别名的 Amazon IoT Core 凭证提供者主体 (credentials.iot.amazonaws.com) 担任。如果主体尝试检索 aws:SourceArn 条件中未指定的角色别名的凭证,则即使其他角色别名引用相同的 IAM 角色,该请求也会被拒绝。

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "credentials.iot.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "123456789012" }, "ArnLike": { "aws:SourceArn": "arn:aws:iot:us-east-1:123456789012:rolealias/example_rolealias" } } } ] }