

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 預防跨服務混淆代理人
<a name="cross-service-confused-deputy-prevention"></a>

混淆代理人問題屬於安全性問題，其中沒有執行動作許可的實體可以強制具有更多許可的實體執行該動作。在 中 AWS，跨服務模擬可能會導致混淆代理人問題。在某個服務 (*呼叫服務*) 呼叫另一個服務 (*被呼叫服務*) 時，可能會發生跨服務模擬。可以操縱呼叫服務來使用其許可，以其不應有存取許可的方式對其他客戶的資源採取動作。為了預防這種情況， AWS 提供的工具可協助您保護所有服務的資料，而這些服務主體已獲得您帳戶中資源的存取權。

我們建議在資源政策中使用 [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn)和 [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount)全域條件內容索引鍵，以限制將另一個 服務 AWS Database Migration Service 提供給資源的許可。如果 `aws:SourceArn` 值不包含帳戶 ID (例如 AWS DMS 複寫執行個體名稱 (ARN))，則必須使用這兩個全域條件內容索引鍵來限制許可。如果同時使用這兩個全域條件內容索引鍵，且 `aws:SourceArn` 值包含帳戶 ID，則在相同政策陳述式中使用 `aws:SourceAccount` 值和 `aws:SourceArn` 值中的帳戶時，必須使用相同的帳戶 ID。如果您想要僅允許一個資源與跨服務存取相關聯，則請使用 `aws:SourceArn`。如果您想要允許該帳戶中的任何資源與跨服務使用相關聯，請使用 `aws:SourceAccount`。

AWS DMS 支援從 3.4.7 版及更高版本開始的混淆代理人選項。如需詳細資訊，請參閱[AWS Database Migration Service 3.4.7 版本備註](CHAP_ReleaseNotes.md#CHAP_ReleaseNotes.DMS347)。如果複寫執行個體使用 AWS DMS 3.4.6 版或更低版本，請確定您已升級至最新版本，然後再設定混淆代理人選項。

防範混淆代理人問題的最有效方法是使用 `aws:SourceArn` 全域條件內容索引鍵，以及資源的完整 ARN。如果不知道資源的完整 ARN，或者如果您指定了多個資源，請使用 `aws:SourceArn` 全域內容條件索引鍵搭配萬用字元 (`*`) 來表示 ARN 的未知部分。例如 `arn:aws:dms:*:123456789012:rep:*`。

**Topics**
+ [用於預防跨服務混淆代理人的 AWS DMS API 的 IAM 角色](#cross-service-confused-deputy-prevention-dms-api)
+ [將預檢評估儲存在 Amazon S3 中的 IAM 政策，以進行跨服務混淆代理人預防](#cross-service-confused-deputy-prevention-s3)
+ [使用 Amazon DynamoDB 做為目標端點，搭配 AWS DMS 進行跨服務混淆代理人預防](#cross-service-confused-deputy-prevention-dynamodb)

## 用於預防跨服務混淆代理人的 AWS DMS API 的 IAM 角色
<a name="cross-service-confused-deputy-prevention-dms-api"></a>

若要使用 AWS CLI 或 AWS DMS API 進行資料庫遷移，您必須先將 `dms-vpc-role`和 `dms-cloudwatch-logs-role` IAM 角色新增至 AWS 您的帳戶，才能使用 的功能 AWS DMS。如需詳細資訊，請參閱[建立要與 搭配使用的 IAM 角色 AWS DMS](security-iam.md#CHAP_Security.APIRole)。

下列範例顯示將 `dms-vpc-role` 角色與 `my-replication-instance` 複寫執行個體搭配使用的政策。請使用這些政策，以預防混淆代理人問題。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
        "Sid": "AllowDMSAssumeRole",
        "Effect": "Allow",
        "Action": "sts:AssumeRole",
        "Resource": "*",
        "Condition": {
            "StringEquals": {
                "AWS:SourceAccount": "111122223333"
         },
         "ArnLike": {
             "aws:SourceArn": "arn:aws:dms:*:123456789012:*"
         }
      }
    }
  ]
}
```

------

## 將預檢評估儲存在 Amazon S3 中的 IAM 政策，以進行跨服務混淆代理人預防
<a name="cross-service-confused-deputy-prevention-s3"></a>

若要將預先評估結果儲存在 S3 儲存貯體中，則可以建立 IAM 政策，以便 AWS DMS 在 Amazon S3 中管理物件。如需詳細資訊，請參閱[建立 IAM 資源](CHAP_Tasks.AssessmentReport.Prerequisites.md#CHAP_Tasks.AssessmentReport.Prerequisites.IAM)。

下列範例顯示信任政策，其中包含在 IAM 角色上設定的混淆代理人條件， AWS DMS 允許 存取指定使用者帳戶下執行的所有任務和評估。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowDMSAssumeRole",
      "Effect": "Allow",
      "Action": "sts:AssumeRole",
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "AWS:SourceAccount": "111122223333"
        },
        "ArnLike": {
            "aws:SourceArn": [
                "arn:aws:dms:*:123456789012:assessment-run:*",
                "arn:aws:dms:*:123456789012:task:*"
          ]
        }
      }
    }
  ]
}
```

------

## 使用 Amazon DynamoDB 做為目標端點，搭配 AWS DMS 進行跨服務混淆代理人預防
<a name="cross-service-confused-deputy-prevention-dynamodb"></a>

若要使用 Amazon DynamoDB 做為資料庫遷移的目標端點，您必須建立 IAM 角色， AWS DMS 允許 擔任並授予 DynamoDB 資料表的存取權。然後，在 AWS DMS中建立目標 DynamoDB 端點時，請使用此角色。如需詳細資訊，請參閱[使用 Amazon DynamoDB 作為目標](CHAP_Target.DynamoDB.md)。

下列範例顯示信任政策，其中包含在 IAM 角色上設定的混淆代理人條件，允許所有 AWS DMS 端點存取 DynamoDB 資料表。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowDMSAssumeRole",
      "Effect": "Allow",
      "Action": "sts:AssumeRole",
      "Resource": "*",
      "Condition": {
      "StringEquals": {
          "AWS:SourceAccount": "111122223333"
        },
        "ArnLike": {
        "aws:SourceArn": [
            "arn:aws:dms:*:123456789012:assessment-run:*",
            "arn:aws:dms:*:123456789012:task:*"
            ]
         }
      }
    }
  ]
}
```

------