AWS Secrets 资源策略中的通配符泛化可能导致安全漏洞。为了解决这个问题,可以限制通配符的使用并明确指定资源的 ARN(Amazon 资源名称)。例如,使用以下的资源策略限制 Secrets Manager 所有资源的访问仅限于 IAM 角色 “myRole” 和 “myOtherRole”:
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "ExampleSID",
"Effect": "Allow",
"Principal": {
"AWS": [
"arn:aws:iam::111122223333:role/myRole",
"arn:aws:iam::111122223333:role/myOtherRole"
]
},
"Action": "SecretsManager:*",
"Resource": "*"
}
]
}
在这个示例中,资源名称的通配符已经被限制。