

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Pencegahan "confused deputy" lintas layanan
<a name="cross-service-confused-deputy-prevention"></a>

Masalah "confused deputy" adalah masalah keamanan di mana entitas yang tidak memiliki izin untuk melakukan tindakan dapat memengaruhi entitas yang memiliki hak akses lebih tinggi untuk melakukan tindakan. Pada tahun AWS, peniruan lintas layanan dapat mengakibatkan masalah wakil yang membingungkan. Peniruan identitas lintas layanan dapat terjadi ketika satu layanan (*layanan yang dipanggil*) memanggil layanan lain (*layanan yang dipanggil*). Layanan panggilan dapat dimanipulasi untuk menggunakan izinnya untuk bertindak atas sumber daya pelanggan lain ketika tidak memiliki izin untuk melakukannya. Untuk mencegah hal ini, Amazon Web Services menyediakan alat yang membantu Anda melindungi data Anda untuk semua layanan dengan prinsipal layanan yang telah diberikan akses ke sumber daya di akun Anda. 

Sebaiknya gunakan kunci konteks kondisi [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount)global [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn)dan global dalam kebijakan sumber daya untuk membatasi izin yang AWS Audit Manager diberikan ke layanan lain untuk akses ke sumber daya Anda. 
+ Gunakan `aws:SourceArn` jika Anda ingin hanya satu sumber daya yang akan dikaitkan dengan akses lintas layanan. Anda juga dapat menggunakan `aws:SourceArn` dengan wildcard (`*`) jika Anda ingin menentukan beberapa sumber daya.

  Misalnya, Anda dapat menggunakan topik Amazon SNS untuk menerima pemberitahuan aktivitas dari Audit Manager. Dalam hal ini, dalam kebijakan akses topik SNS Anda, nilai `aws:SourceArn` ARN adalah sumber daya Audit Manager tempat notifikasi berasal. Karena kemungkinan Anda memiliki beberapa sumber daya Audit Manager, sebaiknya gunakan `aws:SourceArn` dengan wildcard. Ini memungkinkan Anda untuk menentukan semua sumber Audit Manager Anda dalam kebijakan akses topik SNS Anda. 
+ Gunakan `aws:SourceAccount` jika Anda ingin mengizinkan sumber daya apa pun di akun tersebut dikaitkan dengan penggunaan lintas layanan. 
+ Jika `aws:SourceArn` nilainya tidak berisi ID akun, seperti ARN bucket Amazon S3, Anda harus menggunakan kedua kunci konteks kondisi global untuk membatasi izin. 
+ Jika Anda menggunakan kedua kondisi, dan jika `aws:SourceArn` nilainya berisi ID akun, `aws:SourceAccount` nilai dan akun dalam `aws:SourceArn` nilai harus menunjukkan ID akun yang sama saat digunakan dalam pernyataan kebijakan yang sama.
+ Cara paling efektif untuk melindungi dari masalah "confused deputy" adalah dengan menggunakan kunci konteks kondisi global `aws:SourceArn` dengan ARN lengkap sumber daya. Jika Anda tidak mengetahui Nama Sumber Daya Amazon (ARN) lengkap sumber daya atau jika Anda menentukan beberapa sumber daya, gunakan kunci kondisi konteks `aws:SourceArn` global dengan karakter wildcard (`*`) untuk bagian ARN yang tidak diketahui. Misalnya, `arn:aws:servicename:*:123456789012:*`. 

## Audit Manager bingung dengan dukungan wakil
<a name="audit-manager-confused-deputy-support"></a>

Audit Manager memberikan dukungan wakil yang membingungkan dalam skenario berikut. Contoh kebijakan ini menunjukkan bagaimana Anda dapat menggunakan kunci `aws:SourceArn` dan `aws:SourceAccount` kondisi untuk mencegah masalah wakil yang membingungkan.
+ [Contoh kebijakan: Topik SNS yang Anda gunakan untuk menerima notifikasi Audit Manager](https://docs.aws.amazon.com/audit-manager/latest/userguide/security_iam_id-based-policy-examples.html#sns-topic-permissions)
+ [Contoh kebijakan: Kunci KMS yang Anda gunakan untuk mengenkripsi topik SNS Anda](https://docs.aws.amazon.com/audit-manager/latest/userguide/security_iam_id-based-policy-examples.html#sns-key-permissions)

Audit Manager tidak memberikan dukungan deputi yang membingungkan untuk kunci terkelola pelanggan yang Anda berikan di [Mengonfigurasi setelan enkripsi data](settings-KMS.md) pengaturan Audit Manager Anda. Jika Anda memberikan kunci terkelola pelanggan Anda sendiri, Anda tidak dapat menggunakan `aws:SourceAccount` atau `aws:SourceArn` ketentuan dalam kebijakan kunci KMS tersebut.