关于IAM-基于aws-cli的方式将policy策略attach到role-以及需要的最小的权限-Policy策略
Posted on 2023-03-31 22:39 520_1351 阅读(82) 评论(0) 编辑 收藏 举报关于如何使用命令行创建policy,可以参考笔者的另一篇文章《关于IAM-基于aws-cli的方式创建Policy策略-以及需要的最小的权限-Policy策略》
这里笔者主要讲,如何使用aws cli方式的命令行将policy策略attach添加到指定的role当中,命令如下:
aws --profile 123 iam attach-role-policy --role-name Autops-AssumeRole-Core --policy-arn arn:aws-cn:iam::123456789215:policy/policy-operator-role-2023-03-31
其中说明一下,对于自己创建的policy,格式都是有规律的,如下:
arn:aws-cn:iam::123456789215:policy/policy-operator-role-2023-03-31
其实对于Amazon Web Services managed -(亚马逊云科技 托管)的arn大多如下
arn:aws-cn:iam::aws:policy/AmazonEC2ReadOnlyAccess
arn:aws-cn:iam::aws:policy/AmazonRDSReadOnlyAccess
arn:aws-cn:iam::aws:policy/AWSCertificateManagerReadOnly
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
当然对于Amazon Web Services managed 的policy的arn并不都是那样,也有其他格式,如 arn:aws-cn:iam::aws:policy/service-role/AWSIoTLogging
因此在使用命令前,可以最好的去页面查看一下arn名称
回到最前面的命令,如果需要执行那条命令,那么执行者或者执行使用的role,应该需要有如下的权限:
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AuthorQQ5201351",
"Effect": "Allow",
"Action": "iam:AttachRolePolicy",
"Resource": "*"
}
]
}
这里也不需要其他IAM相关的权限,就上面的最小权限即可~
尊重别人的劳动成果 转载请务必注明出处:https://www.cnblogs.com/5201351/p/17277697.html
作者:一名卑微的IT民工
出处:https://www.cnblogs.com/5201351
本博客所有文章仅用于学习、研究和交流目的,欢迎非商业性质转载。
由于博主的水平不高,文章没有高度、深度和广度,只是凑字数,不足和错误之处在所难免,希望大家能够批评指出。
博主是利用读书、参考、引用、复制和粘贴等多种方式打造成自己的文章,请原谅博主成为一个卑微的IT民工!