如何根据 IAM 角色 CloudFormation 模板中的参数提供不同的条件

jax*_*uru 7 yaml aws-cloudformation amazon-iam openid-connect

我正在为我将通过 STS 承担的 IAM 角色编写 CloudFormation 模板。我需要添加一个条件,其中键等于值,其中键和值都取决于“阶段”参数。我已经能够根据参数以编程方式更改值,但是我基于 Stage 更改密钥的所有尝试都失败了。

我已经尝试使用地图和 !FindInMap 来获取正确的密钥,并尝试使用 !If 构建两种情况下的条件。

在第一种情况...

Mappings:
  Constants:
    beta:
      Id: "beta.example.com"
      Endpoint: "beta-link.example.com/api/oauth2/v2:aud"
    prod:
      Id: "example.com"
      Endpoint: "link.example.com/api/oauth2/v2:aud"

AssumeRolePolicyDocument:
  Statement:
    Action:
      - "sts:AssumeRoleWithWebIdentity"
    Condition:
      StringEquals:
        !FindInMap [Constants, !Ref Stage, Endpoint]:
          - !FindInMap [Constants, !Ref Stage, Id]
Run Code Online (Sandbox Code Playgroud)

...我有一个错误: map keys must be strings; received a map instead

在第二种情况...

AssumeRolePolicyDocument:
  Statement:
    Action:
      - "sts:AssumeRoleWithWebIdentity"
    Condition:
      !If
        - !Equals [!Ref Stage, prod]
        - StringEquals:
          "link.example.com/api/oauth2/v2:aud": "example.com"
        - StringEquals:
          "beta-link.example.com/api/oauth2/v2:aud": "beta.example.com"
Run Code Online (Sandbox Code Playgroud)

...我有另一个错误: Template format error: Conditions can only be boolean operations on parameters and other conditions

简而言之,如何指定键和值都取决于参数的条件?

小智 9

我已经连续挣扎了大约 8 个小时,终于找到了这个问题的答案。仅针对观众,我想总结一下问题:

问题陈述:作为一名基础设施工程师,我想为 AWS::IAM::Role 编写一个 cloudformation 资源,它定义了一个 AssumeRolePolicyDocument 和一个需要参数化键的条件子句。还有一个问题是我们可以使用带有条件键的内在函数吗?

:是的,可以使用开箱即用的样式。根据“AWS::IAM::Role”的 AWS Cloudformation文档AssumeRolePolicyDocument是一种字符串类型。因此,不要将 YAML 样式数据用于AssumeRolePolicyDocument属性,只需使用Fn::Sub传递原始 JSON 格式的 Assumerole 策略并使用变量替换密钥,而不会出现任何问题或警告。下面是一个您可以使用的示例。这是我试图解决的一个复杂用例,但它显示了如何使用 !SUB、!Select 等替换 IAM 条件子句下的键。

  ExampleAppRole:
    Type: 'AWS::IAM::Role'
    Properties:
      RoleName: !Sub ${Environment}-ExampleAppRole
      AssumeRolePolicyDocument: 
                            Fn::Sub: 
                              - |
                                {
                                  "Version": "2012-10-17",
                                  "Statement": [
                                    {
                                      "Effect": "Allow",
                                      "Principal": {
                                        "Federated": "arn:aws:iam::${AWS::AccountId}:oidc-provider/oidc.eks.${AWS::Region}.amazonaws.com/id/${id}"
                                      },
                                      "Action": "sts:AssumeRoleWithWebIdentity",
                                      "Condition": {
                                        "StringEquals": {
                                          "${clusterid}": "${serviceaccount}"
                                        }
                                      }
                                    }
                                  ]
                                }
                              - 
                                clusterid: !Join ["",[!Sub "oidc.eks.${AWS::Region}.amazonaws.com/id/",!Select [1, !Split ["//", !Select [0, !Split [".", !GetAtt Cluster.Endpoint]]]],":sub"]]
                                id: !Select [1, !Split ["//", !Select [0, !Split [".", !GetAtt Cluster.Endpoint]]]]
                                Region: !Sub ${AWS::Region}
                                serviceaccount: system:serviceaccount:default:awsiamroleexample
      Path: /
      ManagedPolicyArns:
        - !Ref SnsPublishAccessPolicy
Run Code Online (Sandbox Code Playgroud)

在评论部分让我知道你的想法。

  • 我无法让这个策略发挥作用。我有完全相同的用例,模板化 EKS OIDC 提供商。看起来使用 Lambdas 和 CustomResource 是更规范的方法。我很欣赏你的努力。我同样花了 8 个多小时试图解决这个问题。 (2认同)

小智 -3

我认为不允许在 IAM 策略条件元素中使用内部函数,我还没有看到任何这样的示例。条件元素仅采用一组预定义的键。我认为您可以尝试以下模板,它有点冗长,但应该可以工作。模板由cloudkast提供支持

  {  
   "AWSTemplateFormatVersion":"2010-09-09",
   "Description":"Template created by CloudKast",
   "Parameters":{  

   },
   "Mappings":{  

   },
   "Conditions":{  
      "Prod":{  
         "Fn::Equals":[  
            {  
               "Ref":"Stage"
            },
            "prod"
         ]
      },
      "Dev":{  
         "Fn::Equals":[  
            {  
               "Ref":"Stage"
            },
            "dev"
         ]
      }
   },
   "Resources":{  
      "ProdRole":{  
         "Properties":{  
            "AssumeRolePolicyDocument":{  
               "Version":"2012-10-17",
               "Statement":[  
                  {  
                     "Sid":"Stmt1567153169873",
                     "Action":[  
                        "sts:AssumeRoleWithWebIdentity"
                     ],
                     "Effect":"Allow",
                     "Resource":"arn:aws:iam::namespace::relativeid"
                  }
               ]
            },
            "RoleName":"ProdRole"
         },
         "Type":"AWS::IAM::Role",
         "Condition":"Prod"
      },
      "DevRole":{  
         "Properties":{  
            "AssumeRolePolicyDocument":{  
               "Version":"2012-10-17",
               "Statement":[  
                  {  
                     "Sid":"Stmt1567153169873",
                     "Action":[  
                        "sts:AssumeRoleWithWebIdentity"
                     ],
                     "Effect":"Allow",
                     "Resource":"arn:aws:iam::namespace::relativeid"
                  }
               ]
            },
            "RoleName":"DevRole"
         },
         "Type":"AWS::IAM::Role"
      }
   },
   "Outputs":{  

   }
}
Run Code Online (Sandbox Code Playgroud)