【问题标题】:Delete AWS IAM policy using ansible from multiple AWS accounts从多个 AWS 账户中使用 ansible 删除 AWS IAM 策略
【发布时间】:2020-09-08 18:43:46
【问题描述】:

是否可以使用 Ansible 从组织中的多个 AWS 账户中删除一个 IAM 策略?

我创建了一个 Ansible 代码,使用此剧本我只能使用 1 个 AWS 帐户。

---
- name: policy
  hosts: localhost
  gather_facts: false
  connection: local
  tasks:
  - name: Delete IAM Managed Policy
    iam_managed_policy:
            profile: prod-dynv     
            policy_name: "Point-Policy"
            state: absent

【问题讨论】:

    标签: ansible


    【解决方案1】:

    当然。使用iam_policy 模块进行更改。

    然后,在同一剧本中,为 localhost 创建一个任务以编辑您的 ~/.boto 设置,并创建另一个任务以更改 iam_policy。

    - hosts: localhost
      tasks:
        - name: delete iam policy
          iam_policy: 
            iam_type: group
            iam_name: administrators
            policy_name: Admin
            state: absent
            policy_document: admin_policy.json
        
         - name: place new boto file
           shell: cp /tmp/new_boto_file ~/.boto
    
         - name: delete iam policy
           iam_policy: 
             iam_type: group
             iam_name: administrators
             policy_name: Admin
             state: absent
             policy_document: admin_policy.json
    

    【讨论】:

    • 我已经用我现在创建的代码编辑了我的问题,但是如果我使用的是个人资料,我将只能在一个 AWS 账户上工作@Kevin C
    • 没错,你需要替换 ~/.boto 文件才能使用另一个帐户。请仔细阅读我的回答。
    • 好的 知道了。如果我有 50 多个 AWS 账户,我应该有 50 个剧本。
    • 不,一本剧本就足够了。您可以在同一剧本中编辑凭据。所以一个剧本就足够了。然而,你要走的路并不是一个优雅的解决方案。
    • 你有什么其他的解决办法吗?如果您能建议我解决此问题的其他方法,将不胜感激
    猜你喜欢
    • 1970-01-01
    • 1970-01-01
    • 2016-06-05
    • 2012-11-23
    • 1970-01-01
    • 1970-01-01
    • 1970-01-01
    • 1970-01-01
    • 2020-07-26
    相关资源
    最近更新 更多