На данный момент у меня есть общая корзина S3, которая имеет определенный доступ к определенным путям ключей (то есть папкам) для разных экземпляров. Я смог создать профиль экземпляра с моей новой ролью и протестировать без проблем ограничение доступа к этой папке.
Моя проблема в том, что существует общая роль с определенными политиками, которую я также хочу включить в свою новую роль для каждого стека.
В облачной информации можно ли включить политики, определенные в одной роли, для включения в другую роль без необходимости переопределять документ политики в новой роли?
Что-то вроде следующего:
"AppTierS3AccessRole": {
"Type": "AWS::IAM::Role",
"Properties": {
"AssumeRolePolicyDocument": {
"Statement": [
{
"Effect": "Allow",
"Principal": {
"Service": [ "ec2.amazonaws.com" ]
},
"Action": [ "sts:AssumeRole" ]
}
]
},
"Path": "/",
"Policies": [ { "Ref": "existing-policy" } ]
}
},
«Существующая политика» является важной частью здесь. Я пытался найти арну существующей политики, чтобы попытаться сослаться на нее, но я немного застрял.
источник
Ответы:
источник: https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-iam-role.html
В
AWS::IAM::Role
типы теперь естьManagedPolicyArns
поле , где вы можете установить это. Вам просто нужно взять ARN (легко захватить с консоли IAM) и поместить его в это поле. В приведенном ниже примере я создал роль, которая обеспечивает доступ к ECR только для чтения, чтобы мой образ мог извлекать док-контейнеры из ECR.источник
Вы можете достичь этого с помощью управляемых политик . Поместите определенную политику, которой вы хотите поделиться, в управляемую клиентом политику, затем прикрепите эту определенную политику к каждой роли, в которой вы хотите ее использовать. Любые будущие изменения в вашей управляемой политике будут немедленно применены ко всем ролям, к которым прикреплена управляемая политика.
Вы можете создать управляемую политику клиента в CloudFormation через ресурс AWS :: IAM :: ManagedPolicy или присоединить существующую управляемую политику.
источник
Чтобы расширить ответ @ markusk о: Управляемые политики - да, это.
Пример:
источник
Нет, в настоящее время вы не можете встроить одну роль в другую. Единственные альтернативы, о которых я могу думать:
источник