jax*_*uru 7 yaml aws-cloudformation amazon-iam openid-connect
我正在为我将通过 STS 承担的 IAM 角色编写 CloudFormation 模板。我需要添加一个条件,其中键等于值,其中键和值都取决于“阶段”参数。我已经能够根据参数以编程方式更改值,但是我基于 Stage 更改密钥的所有尝试都失败了。
我已经尝试使用地图和 !FindInMap 来获取正确的密钥,并尝试使用 !If 构建两种情况下的条件。
在第一种情况...
Mappings:
Constants:
beta:
Id: "beta.example.com"
Endpoint: "beta-link.example.com/api/oauth2/v2:aud"
prod:
Id: "example.com"
Endpoint: "link.example.com/api/oauth2/v2:aud"
AssumeRolePolicyDocument:
Statement:
Action:
- "sts:AssumeRoleWithWebIdentity"
Condition:
StringEquals:
!FindInMap [Constants, !Ref Stage, Endpoint]:
- !FindInMap [Constants, !Ref Stage, Id]
Run Code Online (Sandbox Code Playgroud)
...我有一个错误: map keys must be strings; received a map instead
在第二种情况...
AssumeRolePolicyDocument:
Statement:
Action:
- "sts:AssumeRoleWithWebIdentity"
Condition:
!If
- !Equals [!Ref Stage, prod]
- StringEquals:
"link.example.com/api/oauth2/v2:aud": "example.com"
- StringEquals:
"beta-link.example.com/api/oauth2/v2:aud": "beta.example.com"
Run Code Online (Sandbox Code Playgroud)
...我有另一个错误: Template format error: Conditions can only be boolean operations on parameters and other conditions
简而言之,如何指定键和值都取决于参数的条件?
小智 9
我已经连续挣扎了大约 8 个小时,终于找到了这个问题的答案。仅针对观众,我想总结一下问题:
问题陈述:作为一名基础设施工程师,我想为 AWS::IAM::Role 编写一个 cloudformation 资源,它定义了一个 AssumeRolePolicyDocument 和一个需要参数化键的条件子句。还有一个问题是我们可以使用带有条件键的内在函数吗?
答:是的,可以使用开箱即用的样式。根据“AWS::IAM::Role”的 AWS Cloudformation文档,AssumeRolePolicyDocument是一种字符串类型。因此,不要将 YAML 样式数据用于AssumeRolePolicyDocument属性,只需使用Fn::Sub传递原始 JSON 格式的 Assumerole 策略并使用变量替换密钥,而不会出现任何问题或警告。下面是一个您可以使用的示例。这是我试图解决的一个复杂用例,但它显示了如何使用 !SUB、!Select 等替换 IAM 条件子句下的键。
ExampleAppRole:
Type: 'AWS::IAM::Role'
Properties:
RoleName: !Sub ${Environment}-ExampleAppRole
AssumeRolePolicyDocument:
Fn::Sub:
- |
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"Federated": "arn:aws:iam::${AWS::AccountId}:oidc-provider/oidc.eks.${AWS::Region}.amazonaws.com/id/${id}"
},
"Action": "sts:AssumeRoleWithWebIdentity",
"Condition": {
"StringEquals": {
"${clusterid}": "${serviceaccount}"
}
}
}
]
}
-
clusterid: !Join ["",[!Sub "oidc.eks.${AWS::Region}.amazonaws.com/id/",!Select [1, !Split ["//", !Select [0, !Split [".", !GetAtt Cluster.Endpoint]]]],":sub"]]
id: !Select [1, !Split ["//", !Select [0, !Split [".", !GetAtt Cluster.Endpoint]]]]
Region: !Sub ${AWS::Region}
serviceaccount: system:serviceaccount:default:awsiamroleexample
Path: /
ManagedPolicyArns:
- !Ref SnsPublishAccessPolicy
Run Code Online (Sandbox Code Playgroud)
在评论部分让我知道你的想法。
小智 -3
我认为不允许在 IAM 策略条件元素中使用内部函数,我还没有看到任何这样的示例。条件元素仅采用一组预定义的键。我认为您可以尝试以下模板,它有点冗长,但应该可以工作。模板由cloudkast提供支持
{
"AWSTemplateFormatVersion":"2010-09-09",
"Description":"Template created by CloudKast",
"Parameters":{
},
"Mappings":{
},
"Conditions":{
"Prod":{
"Fn::Equals":[
{
"Ref":"Stage"
},
"prod"
]
},
"Dev":{
"Fn::Equals":[
{
"Ref":"Stage"
},
"dev"
]
}
},
"Resources":{
"ProdRole":{
"Properties":{
"AssumeRolePolicyDocument":{
"Version":"2012-10-17",
"Statement":[
{
"Sid":"Stmt1567153169873",
"Action":[
"sts:AssumeRoleWithWebIdentity"
],
"Effect":"Allow",
"Resource":"arn:aws:iam::namespace::relativeid"
}
]
},
"RoleName":"ProdRole"
},
"Type":"AWS::IAM::Role",
"Condition":"Prod"
},
"DevRole":{
"Properties":{
"AssumeRolePolicyDocument":{
"Version":"2012-10-17",
"Statement":[
{
"Sid":"Stmt1567153169873",
"Action":[
"sts:AssumeRoleWithWebIdentity"
],
"Effect":"Allow",
"Resource":"arn:aws:iam::namespace::relativeid"
}
]
},
"RoleName":"DevRole"
},
"Type":"AWS::IAM::Role"
}
},
"Outputs":{
}
}
Run Code Online (Sandbox Code Playgroud)
| 归档时间: |
|
| 查看次数: |
4629 次 |
| 最近记录: |