如何避免删除现有的托管政策



以下是创建一次的策略规则,但无法删除一旦通过云形式创建的策略。这些是托管政策。

      - Effect: Deny
        Action:
          - "iam:CreatePolicyVersion"
          - "iam:DeletePolicy"
          - "iam:DeletePolicyVersion"
          - "iam:SetDefaultPolicyVersion"
        Resource:
          - !Sub "arn:aws:iam::${AWS::AccountId}:policy/some-permission-boundary"
          - !Sub "arn:aws:iam::${AWS::AccountId}:policy/some-policy"

      - Effect: Deny
        Action:
          - "iam:DeleteRolePermissionsBoundary"
        Resource:
          - "*"

但是,通过AWS控制台,我通过选择策略Policy actions ---> delete

直接删除了这两个政策

后来我删除了创建这两个政策的堆栈。


如何避免删除政策?为什么上面的规则不避免删除政策?给定任何Principal

策略仅影响附加的主体。

制定拒绝(或允许(任何诉讼的策略实际上不会拒绝(或允许(该诉讼,除非策略随后将其附加到本金(IAM用户,组或角色(。<<<<<<<</p>

您通过制定策略并将其附加到IAM身份(用户,用户组或角色(或AWS资源来管理AWS中的访问。策略是AWS中的一个对象,与身份或资源关联时,将定义其权限。(添加了强调(

https://docs.aws.amazon.com/iam/latest/userguide/access_policies.html

由于最初默认情况下一切都被拒绝,因此您删除策略的事实意味着您的IAM用户必须获得删除策略的许可(更可能,您有权删除任何任何策略( - 您已经有一个允许此策略的策略。最好的防止行动的方法是不授予执行该诉讼的许可。您也可以将此策略与所有用户或所有用户组相关联,那么您帐户的根用户只能将其删除 - 但这通常是错误的解决方案,因为它取消了最初授予许可的错误配置。

相关内容

  • 没有找到相关文章

最新更新