AWS CDK - 停止生成策略

Tim*_*Tim 6 aws-cdk

以下CDK代码

    const queue = new sqs.Queue(this, 'my-sqs-queue', {
      visibilityTimeout: cdk.Duration.seconds(300)
    });

    const role = iam.Role.fromRoleArn(this, "myrole", "arn:aws:iam::1234:role/myrole")

    const evtHandler = new lambda.Function(this, 'MyLambda', {
      code: lambda.Code.fromInline(`
        exports.handler =  async function(event, context) {
        console.log("EVENT: \n" + JSON.stringify(event, null, 2))
        return context.logStreamName
      }`),
      handler: 'index.handler',
      runtime: lambda.Runtime.NODEJS_8_10,
      role
    });

    evtHandler.addEventSource(new SqsEventSource(queue, {
      batchSize: 10 // default
    }));
Run Code Online (Sandbox Code Playgroud)

将设置一个轮询 SQS 的 lambda。惊人的!但是,它也会生成此 CF

myrolePolicy99283C52:
    Type: AWS::IAM::Policy
    Properties:
      PolicyDocument:
        Statement:
          - Action:
              - sqs:ReceiveMessage
              - sqs:ChangeMessageVisibility
              - sqs:GetQueueUrl
              - sqs:DeleteMessage
              - sqs:GetQueueAttributes
            Effect: Allow
            Resource:
              Fn::GetAtt:
                - sqseventloaderusw2tstF27FC9C7
                - Arn
        Version: "2012-10-17"
      PolicyName: snssqslambdaPolicy16AEE704
      Roles:
        - myrole
Run Code Online (Sandbox Code Playgroud)

问题是,myrole已经有一个允许这些事情的政策。这也意味着执行此脚本的事物需要具有创建/更新策略/角色的权限:(

我的组织中的安全人员不会对允许这种事情感到非常满意。有没有办法阻止它生成策略并将它们附加到角色?

小智 5

对于稍后遇到此问题的任何人,将选项设置mutablefalse为我解决了这个问题。

因此,在 OP 的示例中,角色将更改为:

const role = iam.Role.fromRoleArn(this, "myrole", "arn:aws:iam::1234:role/myrole", {mutable: false})
Run Code Online (Sandbox Code Playgroud)

供参考:https : //github.com/aws/aws-cdk/issues/4422


Dig*_*der 1

当我进行开发时,我通常会在工作区的另一个窗口中设置文档。您只需将该属性设置autoCreatePolicy为 false 即可。

根据文档:https://docs.aws.amazon.com/cdk/api/latest/docs/@aws-cdk_aws-sqs.Queue.html#autocreatepolicy