我的要求看似简单,但我无法通过 Terraform 实现。 我想根据要添加条件的SecurityAudit托管策略创建新的AWS 策略 我尝试使用aws_iam_policy_document功能,然后将我的策略附加到我的角色 但是当我执行terraform apply命令时出现以下错误: ...
提示:本站收集StackOverFlow近2千万问答,支持中英文搜索,鼠标放在语句上弹窗显示对应的参考中文或英文, 本站还提供 中文繁体 英文版本 中英对照 版本,有任何建议请联系yoyou2525@163.com。
我正在编写一个 tf 脚本来创建一个角色并将 AWS 托管策略附加到该角色。 如果我的策略是自定义策略,这可行,如果我需要使用 AWS 托管策略,我如何将我的策略附加到角色。 有没有办法使用“数据”从 AWS 推断角色 ARN
resource "aws_iam_role" "CloudWatchAgentServerRole" {
name = "CloudWatchAgentServerRole"
description = "Role created to allow Memory metrics to CloudWatch "
assume_role_policy = file("role.json")
}
#Create Policy - Not Required as its an AWS Managed Policy
/*resource "aws_iam_policy" "CloudWatchAgentServerPolicy" {
name = "CloudWatchAgentServerPolicy"
description = "Permissions required to use AmazonCloudWatchAgent on servers"
policy = file("policy.json")
}*/
# Attach Policy
resource "aws_iam_role_policy_attachment" "CloudWatchAgentServer" {
role = aws_iam_role.CloudWatchAgentServerRole.name
policy_arn = aws_iam_policy.CloudWatchAgentServerPolicy.arn
}
谢谢
AWS 托管策略的 ARN 将是arn:aws:iam::aws:policy/
后跟策略名称。 确实没有必要使用data
元素来查找它,因为它总是采用那种格式。 因此,要在您的示例中附加策略,您将使用以下内容:
resource "aws_iam_role_policy_attachment" "CloudWatchAgentServer" {
role = aws_iam_role.CloudWatchAgentServerRole.name
policy_arn = "arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy"
}
声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.