AskOverflow.Dev

AskOverflow.Dev Logo AskOverflow.Dev Logo

AskOverflow.Dev Navigation

  • Início
  • system&network
  • Ubuntu
  • Unix
  • DBA
  • Computer
  • Coding
  • LangChain

Mobile menu

Close
  • Início
  • system&network
    • Recentes
    • Highest score
    • tags
  • Ubuntu
    • Recentes
    • Highest score
    • tags
  • Unix
    • Recentes
    • tags
  • DBA
    • Recentes
    • tags
  • Computer
    • Recentes
    • tags
  • Coding
    • Recentes
    • tags
Início / server / Perguntas / 963599
Accepted
Tim
Tim
Asked: 2019-04-18 19:18:30 +0800 CST2019-04-18 19:18:30 +0800 CST 2019-04-18 19:18:30 +0800 CST

Aplicação da criptografia EBS na AWS Organization usando SCP (Service Control Policy)

  • 772

É possível impor que todas as contas em uma organização da AWS só possam criar volumes EBS criptografados?

Eu sei que você pode aplicá-lo usando funções do IAM , mas quero saber se isso pode ser feito com SCP.

Aqui está o que eu inventei até agora, mas não funciona. Anexei isso a uma conta em minha organização, mas posso criar volumes criptografados e não criptografados.

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Deny",
            "Action": "ec2:CreateVolume",
            "Resource": "*",
            "Condition": {
                "Bool": {
                    "ec2:Encrypted": "false"
                }
            }
        }
    ]
}
amazon-web-services
  • 1 1 respostas
  • 4100 Views

1 respostas

  • Voted
  1. Best Answer
    Tim
    2019-04-29T14:12:51+08:002019-04-29T14:12:51+08:00

    Atualizado em setembro de 2020

    As informações na página da AWS vinculadas abaixo foram alteradas. A limitação em torno do EC2 e usuários root parece ter sido removida. A seguinte política deve funcionar

    {
      "Effect": "Deny",
      "Action": "ec2:CreateVolume",
      "Resource": "*",
      "Condition": {
        "Bool": {
          "ec2:Encrypted": "false"
        }
      }
    },
    {
      "Sid": "PreventEc2MountUnencryptedVolume",
      "Effect": "Deny",
      "Action": "ec2:RunInstances",
      "Resource": "arn:aws:ec2:*:*:volume/*",
      "Condition": {
        "Bool": {
          "ec2:Encrypted": "false"
         }
       }
    }
    

    Você pode e provavelmente deve restringir o usuário root de forma mais geral usando uma política como a encontrada nesta página . O usuário root não deve ser usado para administração de rotina, mas tê-los disponíveis e com permissões para realizar tarefas-chave como um quebra-vidros é sensato.

    {
      "Version": "2012-10-17",
      "Statement": [
        {
          "Sid": "RestrictEC2ForRoot",
          "Effect": "Deny",
          "Action": [
            "ec2:*",
            "s3:*",
            "kms:*"
          ],
          "Resource": [
            "*"
          ],    
          "Condition": {
            "StringLike": {
              "aws:PrincipalArn": [
                "arn:aws:iam::*:root"
              ]
            }
          }
        }
      ]
    }
    

    Resposta original de abril de 2019

    Acontece que o SCP funciona conforme o esperado, mas há um problema - de acordo com esta página da AWS "Todas as chaves de condição que começam com "ec2" não são avaliadas ao usar credenciais raiz".

    Como o requisito para o volume ser criptografado está dentro de uma chave de condição, ele não foi aplicado enquanto eu estava logado como root. Quando fiz login como usuário do IAM, o SCP foi aplicado conforme o esperado.

    Aqui está o texto completo da documentação da AWS.

    Documentos da AWS

    Atualmente, ao usar credenciais de usuário raiz para fazer solicitações do Amazon EC2, os elementos de política de recurso e condição não funcionam conforme o esperado das seguintes maneiras:

    Resource ARNs – If you specify an AWS resource ARN in an SCP's resource element, it won't match the resource the root user performs
    

    a ação do Amazon EC2 durante a avaliação da política. Isso significa que as restrições especificadas para esta ação não se aplicam ao usuário root. As instruções de negação que especificam todos os recursos ("Resource": "*") para ações do Amazon EC2 são avaliadas corretamente para usuários root.

    Amazon EC2 condition keys – All condition keys that start with "ec2" aren't evaluated when using root credentials. Because policy
    

    as condições não forem avaliadas corretamente para usuários root, os usuários com credenciais root podem ter acesso não intencional a ações do Amazon EC2.

    Esse problema não afeta usuários e funções do IAM ou qualquer serviço da AWS, exceto Amazon EC2. Apenas o usuário root está sujeito a esse problema. Se você não quiser que seu usuário root tenha acesso às ações do Amazon EC2, anexe um SCP como o exemplo Restrict Access to Amazon EC2 for Root User à raiz da sua organização.

    Aqui está o SCP ao qual eles vinculam

    {
      "Version": "2012-10-17",
      "Statement": [
        {
          "Sid": "RestrictEC2ForRoot",
          "Effect": "Deny",
          "Action": [
            "ec2:*"
          ],
          "Resource": [
            "*"
          ],
          "Condition": {
            "StringLike": {
              "aws:PrincipalArn": [
                "arn:aws:iam::*:root"
              ]
            }
          }
        }
      ]
    }
    
    • 0

relate perguntas

  • CentOS relatando menor memória total em comparação com outros na AWS

  • Como posso atualizar para o Java 1.8 em um Amazon Linux Server?

Sidebar

Stats

  • Perguntas 205573
  • respostas 270741
  • best respostas 135370
  • utilizador 68524
  • Highest score
  • respostas
  • Marko Smith

    Você pode passar usuário/passar para autenticação básica HTTP em parâmetros de URL?

    • 5 respostas
  • Marko Smith

    Ping uma porta específica

    • 18 respostas
  • Marko Smith

    Verifique se a porta está aberta ou fechada em um servidor Linux?

    • 7 respostas
  • Marko Smith

    Como automatizar o login SSH com senha?

    • 10 respostas
  • Marko Smith

    Como posso dizer ao Git para Windows onde encontrar minha chave RSA privada?

    • 30 respostas
  • Marko Smith

    Qual é o nome de usuário/senha de superusuário padrão para postgres após uma nova instalação?

    • 5 respostas
  • Marko Smith

    Qual porta o SFTP usa?

    • 6 respostas
  • Marko Smith

    Linha de comando para listar usuários em um grupo do Windows Active Directory?

    • 9 respostas
  • Marko Smith

    O que é um arquivo Pem e como ele difere de outros formatos de arquivo de chave gerada pelo OpenSSL?

    • 3 respostas
  • Marko Smith

    Como determinar se uma variável bash está vazia?

    • 15 respostas
  • Martin Hope
    Davie Ping uma porta específica 2009-10-09 01:57:50 +0800 CST
  • Martin Hope
    kernel O scp pode copiar diretórios recursivamente? 2011-04-29 20:24:45 +0800 CST
  • Martin Hope
    Robert ssh retorna "Proprietário incorreto ou permissões em ~/.ssh/config" 2011-03-30 10:15:48 +0800 CST
  • Martin Hope
    Eonil Como automatizar o login SSH com senha? 2011-03-02 03:07:12 +0800 CST
  • Martin Hope
    gunwin Como lidar com um servidor comprometido? 2011-01-03 13:31:27 +0800 CST
  • Martin Hope
    Tom Feiner Como posso classificar a saída du -h por tamanho 2009-02-26 05:42:42 +0800 CST
  • Martin Hope
    Noah Goodrich O que é um arquivo Pem e como ele difere de outros formatos de arquivo de chave gerada pelo OpenSSL? 2009-05-19 18:24:42 +0800 CST
  • Martin Hope
    Brent Como determinar se uma variável bash está vazia? 2009-05-13 09:54:48 +0800 CST

Hot tag

linux nginx windows networking ubuntu domain-name-system amazon-web-services active-directory apache-2.4 ssh

Explore

  • Início
  • Perguntas
    • Recentes
    • Highest score
  • tag
  • help

Footer

AskOverflow.Dev

About Us

  • About Us
  • Contact Us

Legal Stuff

  • Privacy Policy

Language

  • Pt
  • Server
  • Unix

© 2023 AskOverflow.DEV All Rights Reserve