AWS認定試験の練習問題を公開しているサイトEXAMTOPICSのAWS認定SAP-C02試験、問題44について検証、調査してみました。
※EXAMTOPICSはサイト運営公式回答の他にコミュニティーの投票機能があり、正解が割れることが多々あります。
問題解説
問題文はこちらの公式から参照。
問題概要
AWS Organizationsで管理しているOUに属するアカウントに対して、Security Groupに特定のIPアドレス(0.0.0.0/0)を接続元として含むインバウンドルールの作成を拒否したいがどうすればよいか。
回答
公式回答、コミュニティー投票が大きく割れた問題となっています。
①SCPから"aws:SourceIp"コンディションキーで条件指定して許可する(EXAMTOPICS公式回答)
②SCPから"aws:SourceIp"コンディションキーで条件指定して許可する(6割投票)
③SGにルールが追加されたタイミングでEventBrigeからLambdaをトリガーし該当のルールであれば削除(4割投票)
回答の争点はSCPで0.0.0.0/0をソースとするポリシーを追加できるか。
以下の検証調査ではその点を争点に記載していく。
検証、調査
回答①
下記イメージのようにアカウントで許可されているポリシー範囲にセキュリティグループのインバウンドルール追加権限が含まれる。
ポリシーで記載できるかどうかに関わらず、インバウンドルールとして追加できる。
※0.0.0.0/0をソースとしないポリシーを許可とした場合には実質②と同様の回答となる。しかしこの場合既存で入っている許可ポリシーの書き換えとなるため管理が面倒。
不正解
回答②
0.0.0.0/0をソースとするセキュリティグループのインバウンドルール追加を拒否するポリシーをアタッチした場合にはアカウントで許可される権限のイメージは下記画像の通り。
問題上記のポリシーを記載して、許可させることはできるか。
問題文と解答を参考にポリシー記載すると下記のようになる。
"aws:SourceIp"
は送信元IPなので嫌な気がするが。。。
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "Statement1",
"Effect": "Deny",
"Action": [
"ec2:AuthorizeSecurityGroupIngress"
],
"Resource": [
"*"
],
"Condition": {
"IpAddress": {
"aws:SourceIp": [
"0.0.0.0/0"
]
}
}
}
]
}
まずはSCPをアタッチしていない状態で下記のようにルールを追加してみる。
これは当然許可される。
次にOUにアタッチして、0.0.0.0/0を含むインバウンドルールを作成してみる。
結果は権限問題で拒否される。
※アカウント番号等含まれるのでざっくり塗りつぶしてます。
次に、0.0.0.0/0以外のソースアドレスのインバウンドルールを作成してみる。
何が起こっているのか。
"aws:SourceIp"
はざっくりいうと送信元のIPアドレスを指す。
このキーを使用して、リクエスタの IP アドレスをポリシーで指定した IP アドレスと比較します。
aws:SourceIp 条件キーは、パブリック IP アドレス範囲にのみ使用できます。
今回の例では、インバウンドルールを作成するAPIを叩いたIPアドレスが評価対象となる。
0.0.0.0/0、すなわちインバウンドルールを作成しようとするすべてのIPアドレスに対して拒否していることになる。
条件キーを別の書き方で送信元IPアドレスを指定したので、Amazon EC2 のアクション、リソース、および条件キーで使える条件キーがない探してみる。
残念ながらSecurity Gpoupルールの特定の値を条件キーには指定できなさそうだ。
不正解
回答③
そのままではないがクラスメソッドさんが似たような記事を書いているのでリンクを掲載する。
https://dev.classmethod.jp/articles/update-securitygroup-for-lambda/
ルールを作成する権限を拒否している訳ではないので問題の回答として◯とは言い難いが消去法的に
正解
まとめ
-
"aws:SourceIp"
は送信元のIPアドレス - Security Groupの値に基づいたポリシーは書けない
- Lambdaを使って既存のSecurity Groupをフィルタして修正できる
補足
AWS Configを利用する回答は修正まで記載してくれていない。あくまでコンプライアンス違反として評価されるだけである。
https://docs.aws.amazon.com/ja_jp/config/latest/developerguide/vpc-sg-open-only-to-authorized-ports.html