防止跨服务混淆座席 - Amazon Personalize
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

防止跨服务混淆座席

混淆座席问题是一个安全性问题,即不具有操作执行权限的实体可能会迫使具有更高权限的实体执行该操作。在中 Amazon,跨服务模仿可能会导致混乱的副手问题。一个服务(呼叫服务)调用另一项服务(所谓的服务)时,可能会发生跨服务模拟。可以操纵调用服务,使用其权限以在其他情况下该服务不应有访问权限的方式对另一个客户的资源进行操作。为防止这种情况, Amazon 提供可帮助您保护所有服务的数据的工具,而这些服务中的服务主体有权限访问账户中的资源。

我们建议在资源策略中使用 aws:SourceArnaws:SourceAccount 全局条件上下文键,以限制 Amazon Personalize 为其他服务提供的资源访问权限。

为了防止在 Amazon Personalize 担任的角色中出现混淆代理问题,在该角色的信任策略中,将 aws:SourceArn 的值设置为 arn:aws:personalize:region:accountNumber:*。通配符 (*) 对所有 Amazon Personalize 资源应用条件。

以下信任关系策略向 Amazon Personalize 授予对资源的访问权限,并使用 aws:SourceArnaws:SourceAccount 全局条件上下文键来防范混淆代理问题。在为 Amazon Personalize 创建角色(为 Amazon Personalize 创建 IAM 角色)时,使用此策略。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "Service": [ "personalize.amazonaws.com" ] }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "accountNumber" }, "StringLike": { "aws:SourceArn": "arn:aws:personalize:region:accountNumber:*" } } } ] }