【问题标题】:AWS SSO + Identity Policy creationAWS SSO + 身份策略创建
【发布时间】:2022-01-14 05:22:07
【问题描述】:

我们在组织根帐户中启用并配置了 SSO (Azure AD) 身份验证。我正在使用其中一个子账户中的 Terraform 模块,该模块需要将其创建的 EC2 实例的权限(在本例中为 ssm:StartSession)授予一组 SSO 用户。但是,我无法将新策略附加到用户的 SSO 角色,因为这些角色是由 AWS SSO 创建的,无法直接修改。

如何将身份策略添加到特定用户/组?如果需要,我确实可以访问 root 组织帐户,但我想要一种完全自动化的方式(当然是使用 Terraform)

【问题讨论】:

    标签: amazon-web-services terraform


    【解决方案1】:

    但是,我无法将新策略附加到用户的 SSO 角色,因为这些角色是由 AWS SSO 创建的,无法直接修改。

    Terraform aws 提供者拥有将托管策略或内联策略(在您的用例中需要)附加到权限集的资源:

    必须在 SSO 管理帐户下创建权限集和内联策略。 Create a new permission set 和内联策略并使用 aws_ssoadmin_account_assignment 为组分配新权限

    如果您想在多个帐户上部署资源,您可以为 Terraform 创建多帐户设置。 here 描述了实现此目的的一种方法。

    【讨论】:

    • 谢谢,我在看那些。从 Terraform 的角度来看,这将如何工作?在子账户中创建资源,然后在根组织中创建带有内联策略的权限集? Terraform 能否在同一代码中为单个提供者处理多个帐户?
    • @mapa3m 权限集和内联策略必须在 SSO 管理帐户下创建。我使用 AWS CLI 测试了一些 sso-admin 命令,如果与链接到管理账户的配置文件一起使用,它们会被拒绝。同样,如果使用 AWS 控制台登录子账户,您将无法修改任何内容。
    猜你喜欢
    • 2019-01-26
    • 1970-01-01
    • 2019-12-14
    • 2022-12-21
    • 1970-01-01
    • 2020-09-17
    • 2021-02-19
    • 2018-04-13
    • 1970-01-01
    相关资源
    最近更新 更多