

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 교차 서비스 가장 방지
<a name="prevent-confused-deputy"></a>

 에서 AWS교차 서비스 가장은 *혼동된 대리자 문제를* 초래할 수 있습니다. 한 서비스가 다른 서비스를 직접 호출할 때 한 서비스가 다른 서비스의 권한을 조작하여 허용되지 않은 방식으로 고객의 리소스에 대해 작업하는 경우 교차 서비스 가장이 발생합니다. 이 공격을 방지하기 위해는 합법적인 권한이 있는 서비스만 계정의 리소스에 액세스할 수 있도록 데이터를 보호하는 데 도움이 되는 도구를 AWS 제공합니다.

리소스에 대한 액세스를 위해 AWS Control Tower가 다른 서비스에 부여하는 권한을 제한하려면 정책에서 `aws:SourceArn` 및 `aws:SourceAccount` 조건을 사용하는 것이 좋습니다.
+ 하나의 리소스만 교차 서비스 액세스에 연결하려면 `aws:SourceArn`을 사용합니다.
+ 해당 계정의 모든 리소스가 교차 서비스 사용과 연결되도록 허용하려면 `aws:SourceAccount`를 사용합니다.
+ 만약 `aws:SourceArn` 값에 Amazon S3 버킷의 ARN과 같은 계정 ID가 포함되어 있지 않은 경우, 권한을 제한하려면 두 조건을 모두 사용해야 합니다.
+ 두 조건을 모두 사용하고 `aws:SourceArn` 값에 계정 ID가 포함되는 경우, `aws:SourceAccount` 값 및 `aws:SourceArn` 값의 계정은 동일한 정책 문에서 사용될 경우 반드시 같은 계정 ID를 사용해야 합니다.

자세한 내용과 예제는 [https://docs.aws.amazon.com//controltower/latest/userguide/conditions-for-role-trust.html](https://docs.aws.amazon.com//controltower/latest/userguide/conditions-for-role-trust.html) 섹션을 참조하세요.