创建IAM角色并附加自定义策略

山塔诺

我正在尝试使用cloudformation模板通过以下策略创建新的IAM角色。需要用实际值替换CW_NAMESPACE和LOG_GROUP_ARN。

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "cloudwatch:PutMetricData",
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "cloudwatch:namespace": "CW_NAMESPACE"
        }
      }
    },
    {
      "Effect": "Allow",
      "Action": [
        "logs:CreateLogGroup",
        "logs:CreateLogStream",
        "logs:PutLogEvents",
        "logs:DescribeLogStreams",
        "logs:DescribeLogGroups"
      ],
      "Resource": "LOG_GROUP_ARN"
    }
  ]
}

任何有关如何使用模板自动创建角色的建议都将受到赞赏。

我在这里找到了这个模板...

https://cloudonaut.io/seamless-ec2-monitoring-with-the-unified-cloudwatch-agent/

约翰·罗滕斯坦

以下是有关如何在CloudFormation模板中创建IAM角色的示例。

Yaml

Resources:

  LambdaLoadInventoryRole:
    Type: AWS::IAM::Role
    Properties:
      RoleName: Lambda-Load-Inventory-Role
      AssumeRolePolicyDocument:
        Version: 2012-10-17
        Statement:
          - Effect: Allow
            Principal:
              Service: lambda.amazonaws.com
            Action: sts:AssumeRole
      ManagedPolicyArns:
        - arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess
        - arn:aws:iam::aws:policy/AmazonDynamoDBFullAccess
      Policies:
        - PolicyName: CWLogsPolicy
          PolicyDocument:
            Version: 2012-10-17
            Statement:
              - Action:
                  - logs:CreateLogGroup
                  - logs:CreateLogStream
                  - logs:PutLogEvents
                Resource: arn:aws:logs:*:*:*
                Effect: Allow

JSON格式

"Resources": {
    "CommonResourceRole": {
        "Type": "AWS::IAM::Role",
        "Properties": {
            "AssumeRolePolicyDocument": {
                "Version": "2012-10-17",
                "Statement": [
                    {
                        "Sid": "",
                        "Effect": "Allow",
                        "Principal": {
                            "Service": [
                                "lambda.amazonaws.com"
                            ]
                        },
                        "Action": "sts:AssumeRole"
                    }
                ]
            },
            "Policies": [
                {
                    "PolicyName": "LambdaPolicy",
                    "PolicyDocument": {
                        "Version": "2012-10-17",
                        "Statement": [
                            {
                                "Effect": "Allow",
                                "Action": [
                                    "logs:CreateLogGroup",
                                    "logs:CreateLogStream",
                                    "logs:PutLogEvents"
                                ],
                                "Resource": "arn:aws:logs:*:*:*"
                            },
                            {
                                "Effect": "Allow",
                                "Action": [
                                    "cloudwatch:PutMetricData"
                                ],
                                "Resource": "*",
                                "Condition": {
                                    "StringEquals": {
                                        "cloudwatch:namespace": "CW_NAMESPACE"
                                    }
                                }
                            }
                        ]
                    }
                }
            ]
        }
    }
}

本文收集自互联网,转载请注明来源。

如有侵权,请联系 [email protected] 删除。

编辑于
0

我来说两句

0 条评论
登录 后参与评论

相关文章

服务帐户将自定义指标写入GCP中的Stackdriver的适当IAM角色是什么

cloudformation模板以使用内联策略创建IAM角色

使用Terraform创建GCP自定义IAM角色

如何仅使用Boto3创建AWS IAM角色附加托管策略

创建自定义角色和策略

IAM策略拒绝时,AWS返回自定义api错误消息

为SAML的IAM角色创建策略

创建自定义角色并以这种方式编辑策略文档时,是否仅对aws lambda代码授予只读RDS数据库权限?

Amazon IAM策略:仅在附加策略之一为BaseDeny时,限制用户创建组/角色

用于插入特定BigQuery数据集的IAM自定义角色

Azure策略不拒绝创建自定义角色

如何在策略中心中创建自定义事件

无法使用具有AWSLambdaFullAccess策略的自定义角色HR创建Lambda函数

密钥中复合值的AWS IAM自定义策略不起作用

Lambda的自定义角色如何与EC2角色策略一起使用?

创建IAM角色并将策略附加到该角色时出错

创建自定义合并策略

在定义IAM用户角色信任策略的主体时的困惑

使用CDK创建自定义AWS IAM策略

如何查看由自定义策略创建的用户的数据?

如何使用cloudformation将自定义策略添加到AWS中的服务链接角色?

自定义角色命令

通过Terraform将AWS托管策略附加到自定义角色

使用自定义策略基于标签授予对ec2资源的只读IAM权限

允许用户创建具有特定策略/角色的IAM用户的AWS IAM策略

附加 IAM 角色以执行 Lambda 函数的正确 AWS 托管策略

自定义授权策略

将自定义策略添加到角色 (taskRole)

使用 AWS-CDK 创建新 IAM 角色时创建自定义信任策略