2017-09-26 13 views
1

私はAWSにはかなり新しいです。私は役割を作ったので、私は別のものが必要だとわかりました。別のものを作るために複数の役割に加わるか、新しいものを作り直さなければなりませんか?私は私が考えていたもののようなものを入れているAWS :: IAM :: InstanceProfile」スタンザで雲の情報と役割...ほとんどの役割

Resources: 
    ECROLE: 
    Type: AWS::IAM::Role 
    Properties: 
     AssumeRolePolicyDocument: 
     Version: '2012-10-17' 
     Statement: 
      - Effect: Allow 
      Principal: 
       Service: 
       - ec2.amazonaws.com 
      Action: 
       - sts:AssumeRole 
     ManagedPolicyArns: 
     - arn:aws:iam::aws:policy/AmazonEC2ContainerRegistryPowerUser 

    EXTRAROLE: 
    Type: AWS::IAM::Role 
    Properties: 
     AssumeRolePolicyDocument: 
     Version: '2012-10-17' 
     Statement: 
      - Effect: Allow 
      Principal: 
      Service: 
      - ec2.amazonaws.com 
     Action: 
      - sts:AssumeRole 
     ManagedPolicyArns: 
     - arn:aws:iam::aws:policy/AmazonEC2ContainerRegistryReadOnly 

    ECROLEINSTANCEPROFILE: 
    Type: "AWS::IAM::InstanceProfile" 
    Properties: 
     Path:/
     Roles: 
     - !Ref ECROLE 
I'd like to just add something here ...   - !Ref EXTRAROLE 
     InstanceProfileName: ECROLEINSTANCEPROFILE 

Outputs: 
    ECROLEKEY: 
    Description: Role to be used for interacting with ECR. 
    Value: !Ref ECROLE 
    Export: 
    Name: ECROLEOUTPUT 

... AWS::IAM::InstanceProfile

おかげ

+0

IAMコンソールでさまざまな権限を作成し、インスタンスに1つのIAMロールに追加します。さらに追加する場合は、その役割のアクセス許可を変更するだけです。 CloudFormationで、そのロールへの参照:「 "IamInstanceProfile":{ "Ref": "INSTANCE_Role_Name" } " –

+0

なぜ異なるロールが必要ですか?別の権限が必要な場合は、ポリシーを既存の役割にのみ追加できます。それはあなたの要件に一致するでしょうか? – Arora20

+0

はい。 1インスタンスには1つの役割プロファイルしかありません。より多くの許可が必要な場合は、単に許可/ポリシーを追加してください。 –

答えて

0

Rolesプロパティは、現在に制限されています正確に1役割(AWS::IAM::InstanceProfile Roles

は、新しい役割は、あなたの最善の策になるだろう作成を参照してください。

yの場合さまざまな役割の間で権限を共有していることがわかり、再利用可能な管理ポリシーを作成することでそれが役に立ちます。つまり、あなたの例では、すでに既存の管理ポリシーを使用しています。