关于IAM-基于aws-cli的方式将policy策略attach到role-以及需要的最小的权限-Policy策略

发布时间 2023-03-31 22:44:37作者: 520_1351

关于如何使用命令行创建policy,可以参考笔者的另一篇文章《关于IAM-基于aws-cli的方式创建Policy策略-以及需要的最小的权限-Policy策略》
这里笔者主要讲,如何使用aws cli方式的命令行将policy策略attach添加到指定的role当中,命令如下:

aws --profile 123 iam attach-role-policy --role-name Autops-AssumeRole-Core --policy-arn arn:aws-cn:iam::123456789215:policy/policy-operator-role-2023-03-31

其中说明一下,对于自己创建的policy,格式都是有规律的,如下:

arn:aws-cn:iam::123456789215:policy/policy-operator-role-2023-03-31

其实对于Amazon Web Services managed -(亚马逊云科技 托管)的arn大多如下

arn:aws-cn:iam::aws:policy/AmazonEC2ReadOnlyAccess
arn:aws-cn:iam::aws:policy/AmazonRDSReadOnlyAccess
arn:aws-cn:iam::aws:policy/AWSCertificateManagerReadOnly
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

当然对于Amazon Web Services managed 的policy的arn并不都是那样,也有其他格式,如 arn:aws-cn:iam::aws:policy/service-role/AWSIoTLogging

因此在使用命令前,可以最好的去页面查看一下arn名称

回到最前面的命令,如果需要执行那条命令,那么执行者或者执行使用的role,应该需要有如下的权限:

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "AuthorQQ5201351",
            "Effect": "Allow",
            "Action": "iam:AttachRolePolicy",
            "Resource": "*"
        }
    ]
}

这里也不需要其他IAM相关的权限,就上面的最小权限即可~

 

 

 

尊重别人的劳动成果 转载请务必注明出处:https://www.cnblogs.com/5201351/p/17277697.html