【发布时间】:2021-10-12 21:43:29
【问题描述】:
我正在为运行 cloudformation/sam 制定一个角色/策略,以尽可能地限制访问。是否有一组通用的策略操作可用于运行 create-stack?
这是针对我在应用程序运行期间使用 cloudformation 模板创建基础架构的代码构建。
目前我有一个允许完全访问的策略,因为它需要在堆栈中创建基础架构。
但是 cloudformation 只有一部分操作可以实际执行,并且不需要完全访问权限。例如,CF 不能将项目放入 dynamodb 表中。
所以这让我想到,也许有一个基本角色/政策仅限于 cloudformation 能够执行的操作。
【问题讨论】:
-
你能详细说明一下这个问题吗?您是否正在创建系统角色以分配给特定堆栈?您是否正在创建分配给用户的策略并且想要限制他们的访问?如果是第二个选项,用户是否手动执行这些 cfn 堆栈?
-
感谢@stijndepestel。我正在创建的用户角色实际上是用于我在应用程序运行时使用 cloudformation 模板创建基础架构的代码构建。目前我刚刚授予它完全访问权限,因为它需要在堆栈中创建基础设施。但我只是认为 cloudformation 可以实际执行的操作只有一个子集。例如,您不能将项目放入 dynamodb 表中。所以这让我想到,也许有一个基本角色/政策仅限于 cloudformation 能够执行的操作。
-
您能否更新问题本身,以便将来的访问者清楚您到底在问什么?
标签: amazon-cloudformation amazon-iam