【问题标题】:AWS CloudFormation custom permissions boundaryAWS CloudFormation 自定义权限边界
【发布时间】:2021-01-12 11:00:42
【问题描述】:

是否可以在 AWS CloudFormation 中为 AWS Lambda 的 LambdaExecutionRole 编写自定义权限边界策略?

如果我可以在这段代码中为LambdaExecutionRole 编写所有必要的策略而不是使用!Ref!Sub,那可能是最好的。

请参阅PermissionBoundary 部分

(由于权限边界部分配置错误,此代码不起作用)

LambdaExecutionRole:
    Description: Creating service role in IAM for AWS Lambda
    Type: AWS::IAM::Role
    Properties:
      RoleName: !Sub 'CodeStar-${ProjectId}-Execution${Stage}'
      AssumeRolePolicyDocument:
        Statement:
        - Effect: Allow
          Principal:
            Service: [lambda.amazonaws.com]
          Action: sts:AssumeRole
      Path: /
      ManagedPolicyArns:
        - !Sub 'arn:${AWS::Partition}:iam::aws:policy/service-role/AWSLambdaBasicExecutionRole'
      PermissionsBoundary: !Sub
        Properties:
          PolicyDocument:
            Statement:
            - Action:
              - logs:CreateLogGroup
              - logs:CreateLogStream
              - logs:DescribeLogGroups
              - logs:PutLogEvents
              - xray:Put*
              Effect: Allow
              Resource: '*'

【问题讨论】:

    标签: amazon-web-services amazon-cloudformation


    【解决方案1】:

    很遗憾,您不能这样做。 PermissionsBoundary 需要 ARN 到 IAM 策略。所以首先你必须创建AWS::IAM::ManagedPolicy,然后在PermissionsBoundary 中引用它的ARN。

    【讨论】:

      猜你喜欢
      • 1970-01-01
      • 2022-11-23
      • 1970-01-01
      • 2021-08-25
      • 1970-01-01
      • 1970-01-01
      • 2023-01-28
      • 2010-11-10
      • 1970-01-01
      相关资源
      最近更新 更多