我们正在与AWS实施基于SAML的联盟以加入S3存储桶。
http://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_saml.html
这种方法存在安全漏洞。如果我们执行STS:AssumeRole,任何人都可以调试,获取SAML断言并使用它来生成自己的临时访问密钥。因此,我们在服务器端(使用STS Java SDK)移动密钥生成过程以获取服务器上的密钥。无论如何,我们无法通过IP检查限制STS调用,因此STS调用只能从我们的服务器(或DP)有效。
如何编写一个IAM策略,确保没有人可以从任何地方调用任何安全令牌服务(sts:*),但注册的IP?我应该将此政策附加到哪个实体? (角色?)
我在IAM尝试了所有可能的策略组合,没有什么是富有成效的。我不能完全限制STS服务(我可以为特定区域做,但全局STS服务将始终处于活动状态)
我只是不明白为什么亚马逊会让STS对所有人开放。
提前致谢...