gpt4 book ai didi

amazon-web-services - AWS CloudFormation 自定义权限边界

转载 作者:行者123 更新时间:2023-12-03 07:41:48 24 4
gpt4 key购买 nike

是否可以在 AWS CloudFormation 内为 AWS Lambda 的 LambdaExecutionRole 编写自定义权限边界策略?

如果我可以在此代码中编写 LambdaExecutionRole 的所有必要策略,而不是使用 !Ref!Sub,那可能是最好的选择.

请参阅PermissionBoundary部分

(由于权限边界部分配置错误,此代码不起作用)

LambdaExecutionRole:
Description: Creating service role in IAM for AWS Lambda
Type: AWS::IAM::Role
Properties:
RoleName: !Sub 'CodeStar-${ProjectId}-Execution${Stage}'
AssumeRolePolicyDocument:
Statement:
- Effect: Allow
Principal:
Service: [lambda.amazonaws.com]
Action: sts:AssumeRole
Path: /
ManagedPolicyArns:
- !Sub 'arn:${AWS::Partition}:iam::aws:policy/service-role/AWSLambdaBasicExecutionRole'
PermissionsBoundary: !Sub
Properties:
PolicyDocument:
Statement:
- Action:
- logs:CreateLogGroup
- logs:CreateLogStream
- logs:DescribeLogGroups
- logs:PutLogEvents
- xray:Put*
Effect: Allow
Resource: '*'

最佳答案

遗憾的是你不能这样做。 PermissionsBoundary 需要 ARN 到 IAM 策略。因此,首先您必须创建 AWS::IAM::ManagedPolicy,然后在 PermissionsBoundary 中引用它的 ARN。

关于amazon-web-services - AWS CloudFormation 自定义权限边界,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/65605217/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com