仅可信网络/预期网络
通过定义预期网络可以解决以下安全问题:
防止意外泄漏的AKSK从非公司网络访问;
防止意外泄漏的凭证窃取数据;
您可以使用以下 IAM 全局条件键来执行控制目标:
aws:SourceIp
: 可以使用这个条件设置仅允许从指定的 IP CIDR 段访问。比如使用你们公司的 IP CIDR段限制仅能从办公网络访问。aws:SourceVpc
: 可以使用这个条件定义指定的VPCs才能访问。比如,只能从指定的VPC ID访问S3存储桶。aws:SourceVpce
: 可以使用这个条件定义指定的 VPC 端点才能访问。增加这个条件可以帮助你限制API请求来自指定的VPC端点。aws:ViaAWSService
: 你可以使用这个条件允许AWS service 使用你的安全凭据代表你执行操作。 比如,当你上传文件到 Amazon S3 使用客户端加密,因此,S3 要请求 AWS KMS 生成一个密钥加密对象。aws:PrincipalIsAWSService
: 这个条件帮助你实现允许 AWS 服务主体访问你的资源。比如你创建了 AWS CloudTrail trail 并且指定了一个 S3 存储桶作为存放目标,CloudTrail 使用服务主体cloudtrail.amazonaws.com, 推送日志到你的 S3 存储桶。从 CloudTrail 发起的API请求 从服务网络来。
结合标签使用可以设置一些绕过SCP控制的资源,比如请求者添加了标签IpRestrictedExempt:true,则不会受到SCP控制。
简单禁用所有操作可以使用SCP如下, IP段为信任的网络,意思是除了给出的IP段访问过来的请求都会被拒绝:
细化部分操作从可信网络访问过来才允许时设置如下:
替换<my-data-bucket>, <my-corporate-cidr>和<my-vpc>为你自己的信息:
参考资料
Establishing a data perimeter on AWS: Allow access to company data only from expected networks
最后更新于