将多个IAM角色与CloudFormation中的AWS::IAM::InstanceProfile关联



我有一个CloudFormation模板,它会产生一个自动缩放组。它具有以下实例配置文件以及关联的角色和策略。是否还有任何方法可以将现有IAM角色添加到InstanceProfile?AWS文档似乎拒绝了:

目前,一个实例配置文件最多可以分配一个角色。

基本上,我想在模板中保留以下角色和策略创建,以便策略可以引用模板创建的SQS资源(即"resource":[{"Fn::GetAtt":["LifecycleSQS","Arn"]}]),同时还分配一个预先存在的角色,该角色将为实例上的应用程序授予权限。我不想在CloudFormation模板中创建这些特定于应用程序的权限。

"InstanceRole":{
     "Type":"AWS::IAM::Role",
     "Properties":{
        "AssumeRolePolicyDocument":{
           "Statement":[
              {
                 "Effect":"Allow",
                 "Principal":{
                    "Service":[
                       "autoscaling.amazonaws.com"
                    ]
                 },
                 "Action":[
                    "sts:AssumeRole"
                 ]
              }
           ]
        },
        "Path":"/"
     }
},
"RolePolicies":{
     "Type":"AWS::IAM::Policy",
     "Properties":{
        "PolicyName": "MyRolePolicy,
        "PolicyDocument":{
           "Statement":[
              {
                  "Effect": "Allow",
                  "Resource": [{ "Fn::GetAtt" : ["LifecycleSQS", "Arn"] }],
                  "Action": [
                        "sqs:SendMessage",
                        "sqs:GetQueueUrl",
                        "sns:Publish"
                  ]
              }
           ]
        },
        "Roles":[
           {
              "Ref":"InstanceRole"
           }
        ]
     }
},
"InstanceProfile":{
     "Type":"AWS::IAM::InstanceProfile",
     "Properties":{
        "Path":"/",
        "Roles":[
           {
              "Ref":"InstanceRole"
           }
        ]
     }
}

没错,实例配置文件中的角色限制为1。你无法绕过这一点。

我发现,如果您创建离散的策略,然后将其应用于给定的实例角色,那么这是一个较小的限制。

例如,我有一个ApplicationServer的实例角色。然后,我可以创建以下策略并将其附加到该角色:CodeDeployInstance(允许该实例接受代码部署)、DomainJoinInstance[允许该实例加入域的权限]和AppCredentialsInstance

您可以在CF模板之外创建这些策略,并在需要时将它们应用于实例角色/实例配置文件。

我以这种方式定义我的所有实例:一个特定的角色名称,然后根据需要添加/减去/组合我自己针对任何角色的预定义策略。

运行中的实例会立即识别这些更改,而无需重新启动或重新启动。

我希望这能有所帮助。

相关内容

  • 没有找到相关文章

最新更新