防止跨服务混淆代理 - Amazon IoT Events
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 Amazon Web Services 服务入门

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

防止跨服务混淆代理

注意
  • 这些区域有:Amazon IoT Events服务仅允许客户使用角色在创建资源的同一账户中启动操作。这意味着无法使用此服务进行混乱的副手攻击。

  • 此页面可作为参考,让客户了解混乱的代理问题是如何运作的,如果允许使用跨账户资源,则可以避免Amazon IoT Events服务。

混淆代理问题是一个安全性问题,即不具有操作执行权限的实体可能会迫使具有更高权限的实体执行该操作。在 Amazon 中,跨服务模拟可能会导致混淆代理问题。一个服务(呼叫服务) 调用另一项服务(所谓的服务)时,可能会发生跨服务模拟。可以操纵调用服务,使用其权限以在其他情况下该服务不应有访问权限的方式对另一个客户的资源进行操作。为防止这种情况,Amazon 提供可帮助您保护所有服务的数据的工具,而这些服务中的服务委托人有权限访问账户中的资源。

我们建议使用资源策略中的 aws:SourceArnaws:SourceAccount 全局条件上下文键,限制 Amazon IoT Events 为另一项服务提供的资源访问权限。如果 aws:SourceArn 值不包含账户 ID,例如 Amazon S3 存储桶 ARN,您必须使用两个全局条件上下文密钥来限制权限。如果同时使用全局条件上下文密钥和包含账户 ID 的 aws:SourceArn 值,则 aws:SourceAccount 值和 aws:SourceArn 值中的账户在同一策略语句中使用时,必须使用相同的账户 ID。

如果您只希望将一个资源与跨服务访问相关联,请使用 aws:SourceArn。如果您想允许该账户中的任何资源与跨服务使用操作相关联,请使用 aws:SourceAccount。的值aws:SourceArn必须是与之关联的探测器型号或警报模型sts:AssumeRole请求。

防范混淆代理问题最有效的方法是使用 aws:SourceArn 全局条件上下文键和资源的完整 ARN。如果不知道资源的完整 ARN,或者正在指定多个资源,请针对 ARN 未知部分使用带有通配符 (*) 的 aws:SourceArn 全局上下文条件键。例如,arn:aws:iotevents:*:123456789012:*

以下示例说明如何将与使用aws:SourceArnaws:SourceAccount中的全局条件上下文密钥Amazon IoT Events以防止代理人混淆代理人问题。

示例 1:访问探测器模型

以下角色只能用于访问 DetectorModel 被命名foo.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "iotevents.amazonaws.com" ] }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "account_id" }, "ArnEquals": { "aws:SourceArn": "arn:aws:iotevents:region:account_id:detectorModel/foo" } } } ] } }

示例 2:访问警报模型

以下角色只能用于访问任何警报模型。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "iotevents.amazonaws.com" ] }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "account_id" }, "ArnEquals": { "aws:SourceArn": "arn:aws:iotevents:region:account_id:alarmModel/*" } } } ] }

示例 3:访问指定区域中的资源

以下示例显示了一个角色,您可以使用该角色访问指定区域中的资源。此示例中的区域是us-east-1.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "iotevents.amazonaws.com" ] }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "account_id" }, "ArnEquals": { "aws:SourceArn": "arn:aws:iotevents:us-east-1:account_id:*" } } } ] }

示例 4: 日志记录选项

要为日志选项提供角色,您需要允许为 IoT Events 中的所有资源代入该角色。因此,必须为资源类型和资源名称使用通配符 (*)。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "iotevents.amazonaws.com" ] }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "account_id" }, "ArnEquals": { "aws:SourceArn": "arn:aws:iotevents:region:account_id:*" } } } ] }