CloudFormationとCodePipelineの小さなテンプレートでは、必要な役割のための最小限の特権IAMポリシーを取得するために "試してみる"ことができました。最小特権AWSクラウドのためのIAMポリシー
これは通常含まれます
- がスタック
- を作成し、最小限のポリシー
- を皮切りそれはで失敗する - スタックsomeServiceへの権利を持っていない:someAction
- はにサービスアクションを追加します。ポリシー
- スタックを更新して再試行してください。
大規模なCloudFormationテンプレートの場合、このアプローチは時間がかかりすぎます。
どのように開発していますか最小特権IAMポリシー?
アイデア:
「*」を許可して、イベントのためにcloudtrailをこすりし、それらと同等の役割に記載されているイベントのためのマップを構築する - そしてcloudtrailログに記載されているもののみにロールを減らします。
ユーザー名までのアクションを分離することができた場合は、このよく文書IAM Best Practiceあるhttps://github.com/byu-oit-appdev/aws-cloudwatch-parse
アクセス・アドバイザ