고 싶은 첨부 aws 관리 정책을 기존의 역할을합니다. 나는 이를 달성하기를 사용하여 템플릿:
{
"AWSTemplateFormatVersion": "2010-09-09",
"Description": "AWS CloudFormation template to modify Role",
"Parameters": {
"MyRole": {
"Type": "String",
"Default": "MyRole",
"Description": "Role to be modified"
}
},
"Resources": {
"S3FullAccess": {
"Type": "AWS::IAM::ManagedPolicy",
"Properties": {
"PolicyDocument": {
"Version": "2012-10-17",
"Statement": [{
"Effect": "Allow",
"Action": [
"s3:*",
"s3-object-lambda:*"
],
"Resource": "*"
}]
},
"Roles": [
"MyRole"
]
}
}
}
}
이 템플릿을 만들 것입 정책 s3FullAccess 연결 MyRole. 하지만 내가 만들지 않으려고 새로운 정책을하려는 경우 내가 사용하는 정책의 이미 존재 aws s3 전체에 액세스,어떻게 할 수 있습니다.
그리고 만약 내가 이 템플릿을 사용:
{
"AWSTemplateFormatVersion": "2010-09-09",
"Description": "AWS CloudFormation template to modify Role",
"Resources": {
"IAMRole": {
"Type": "AWS::IAM::Role",
"Properties": {
"Path": "/",
"ManagedPolicyArns": [
"arn:aws:iam::aws:policy/ReadOnlyAccess"
],
"AssumeRolePolicyDocument": {
"Version": "2012-10-17",
"Statement": [{
"Action": "sts:AssumeRole",
"Effect": "Allow",
"Principal": {
"AWS": "*"
}
}]
},
"RoleName": "RoleName"
}
}
}
}
이것은 만들기를 시도하는 새로운 역할을 부착 ReadOnlyPolicy 니다. 하지만 만약 내가 원하는 정책의 연결하여 기존의 역할하는 방법을 참조하는 역할을합니다.