gpt4 book ai didi

aws-cloudformation - 使用 Lambda 函数自动创建的角色的 ARN

转载 作者:行者123 更新时间:2023-12-03 07:19:03 25 4
gpt4 key购买 nike

在 SAM 模板中,是否可以引用使用 Lambda 函数自动创建的角色的 ARN?

我需要在模板中的其他地方使用该 ARN。

# this is the role

Role:
Type: AWS::IAM::Role
Properties:
RoleName: client-role
AssumeRolePolicyDocument:
Version: "2012-10-17"
Statement:
- Effect: Allow
Principal:
Service: lambda.amazonaws.com
Action: sts:AssumeRole
- Effect: Allow
Principal:
AWS: "arn:aws:iam::xxxx:role/xxxxxxx-ApiHandlerRole-12UWXALxxxxx"
Action: sts:AssumeRole
ManagedPolicyArns:
- arn:aws:iam::aws:policy/AmazonS3FullAccess

# this is the lambda

ApiHandler:
Type: AWS::Serverless::Function
Properties:
FunctionName: api-handler
......
Policies:
- DynamoDBCrudPolicy:
TableName: !Ref Table
- S3ReadPolicy:
BucketName: !Ref Bucket
- S3WritePolicy:
BucketName: !Ref Bucket
- Version: "2012-10-17"
Statement:
- Effect: Allow
Action: sts:AssumeRole
Resource: !GetAtt Role.Arn

最佳答案

我认为您所做的就是分离角色的资源构建。

然后您可以在任何需要的地方使用 !Ref 角色,包括在 lambda 角色中。

关于aws-cloudformation - 使用 Lambda 函数自动创建的角色的 ARN,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/61568603/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com