![](/img/trans.png)
[英]AWS Cloudformation template with EC2 instance that has IAM role to terminate that Cloudformation stack
[英]AWS Cloudformation template EC2 Role/Policy circular dependency
我正在编写一个带有单个 EC2 实例和一个 EBS 卷的 Cloudformation 模板。 我稍后会在使用 Powershell 脚本创建机器时附加卷。 当我在策略声明资源中放置通配符 '*' 时它起作用,但是我想限制对一个实例和一个 ebs 卷的访问。 使用 EBS 卷很容易,我可以在模板中引用它,它是在角色之前创建的,但对于实例,问题是实例需要首先创建角色,但也需要能够创建我们需要创建角色的实例首先。 解决这种循环依赖的好方法是什么?
这是我的模板:
Resources:
InstanceRole:
Type: 'AWS::IAM::Role'
Properties:
RoleName: InstanceRole
AssumeRolePolicyDocument:
Version: '2012-10-17'
Statement:
- Effect: Allow
Principal:
Service:
- ec2.amazonaws.com
Action:
- 'sts:AssumeRole'
Path: /
Policies:
- PolicyName: AttachVolume
PolicyDocument:
Version: '2012-10-17'
Statement:
- Effect: Allow
Action:
- 'ec2:AttachVolume'
Resource:
- !Join
- ''
- - 'arn:aws:ec2:'
- !Ref 'AWS::Region'
- ':'
- !Ref 'AWS::AccountId'
- ':instance/*'
- !Join
- ''
- - 'arn:aws:ec2:'
- !Ref 'AWS::Region'
- ':'
- !Ref 'AWS::AccountId'
- ':volume/'
- !Ref DataVolume
InstanceProfile:
Type: 'AWS::IAM::InstanceProfile'
Properties:
Roles:
- !Ref InstanceRole
InstanceProfileName: InstanceProfile
Instance:
Type: 'AWS::EC2::Instance'
Properties:
ImageId: !Ref AMI
InstanceType: !Ref InstanceType
IamInstanceProfile: !Ref InstanceProfile
KeyName: ec2key
BlockDeviceMappings:
- DeviceName: /dev/sda1
Ebs:
VolumeType: gp2
DeleteOnTermination: 'true'
VolumeSize: '30'
Tags:
- Key: Name
Value: MyInstance
SubnetId: !Ref SubnetId
SecurityGroupIds:
- !Ref SGId
UserData: !Base64
'Fn::Join':
- ''
- - |
<script>
- 'cfn-init.exe -v -c config -s '
- !Ref 'AWS::StackId'
- ' -r Instance'
- ' --region '
- !Ref 'AWS::Region'
- |+
- |
</script>
DataVolume:
Type: "AWS::EC2::Volume"
Properties:
AvailabilityZone: !GetAtt
- Instance
- AvailabilityZone
Size: "100"
Tags:
- Key: Name
Value: InstanceExtraVolume
在您的特定示例中,您具有以下依赖项链: InstanceRole -> DataVolume -> Instance -> InstanceProfile -> InstanceRole
通常,当您的Role依赖于您的Resources而您的Resources依赖于您的Role 时,这就是AWS::IAM::Policy资源类型的用处。 这基本上将IAM 角色上的特定策略与IAM 策略本身解耦。
为此,您需要将InstanceRole拆分为一个InstanceRole和一个InstanceRolePolicy
Resources:
InstanceRole:
Type: 'AWS::IAM::Role'
Properties:
RoleName: InstanceRole
AssumeRolePolicyDocument:
Version: '2012-10-17'
Statement:
- Effect: Allow
Principal:
Service:
- ec2.amazonaws.com
Action:
- 'sts:AssumeRole'
Path: /
InstanceRolePolicy:
Type: 'AWS::IAM::Policy'
Properties:
Roles:
- !Ref InstanceRole
PolicyName: AttachVolume
PolicyDocument:
Version: '2012-10-17'
Statement:
- Effect: Allow
Action:
- 'ec2:AttachVolume'
Resource:
- !Join
- ''
- - 'arn:aws:ec2:'
- !Ref 'AWS::Region'
- ':'
- !Ref 'AWS::AccountId'
- ':instance/*'
- !Join
- ''
- - 'arn:aws:ec2:'
- !Ref 'AWS::Region'
- ':'
- !Ref 'AWS::AccountId'
- ':volume/'
- !Ref DataVolume
这样, InstanceRolePolicy取决于InstanceRole和DataVolume ,但InstanceRole不依赖任何东西,因此DataVolume -> Instance -> InstanceProfile -> InstanceRole
链可以解析。
循环依赖的一种常见解决方案是执行多个步骤:使用最少的资源创建堆栈,然后修改模板并更新堆栈。
因此,模板的 v1 仅创建基本依赖资源,而在 v2 中,您修改模板以添加依赖资源并同时修改原始依赖资源。 然后进行堆栈更新。
另外,请参阅更多想法。
声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.