Im Moment habe ich einen gemeinsam genutzten S3-Bucket, der spezifischen Zugriff auf bestimmte Schlüsselpfade (dh Ordner) für verschiedene Instanzen hat. Ich konnte mit meiner neuen Rolle ein Instanzprofil erstellen und ohne Probleme den Zugriff auf diesen Ordner einschränken.
Mein Problem ist, dass es eine generische Rolle mit definierten Richtlinien gibt, die ich auch für jeden Stapel in meine neue Rolle aufnehmen möchte.
Ist es in Cloudformation möglich, Richtlinien, die in einer Rolle definiert sind, in eine andere Rolle aufzunehmen, ohne das Richtliniendokument in der neuen Rolle neu definieren zu müssen?
So etwas wie das Folgende:
"AppTierS3AccessRole": {
"Type": "AWS::IAM::Role",
"Properties": {
"AssumeRolePolicyDocument": {
"Statement": [
{
"Effect": "Allow",
"Principal": {
"Service": [ "ec2.amazonaws.com" ]
},
"Action": [ "sts:AssumeRole" ]
}
]
},
"Path": "/",
"Policies": [ { "Ref": "existing-policy" } ]
}
},
Die "bestehende Politik" ist hier der wichtige Teil. Ich habe versucht, den Kern der vorhandenen Richtlinie zu finden, um zu versuchen, darauf zu verweisen, aber ich stecke ein bisschen fest.