CloudFormation 및 CodePipeline 템플릿의 경우 필요한 역할에 대한 최소 권한 IAM 정책을 얻기 위해 "테스트 - 테스트"할 수 있습니다.최소 권한 AWS 클라우드 정보 용 IAM 정책
이 일반적으로 포함 :
- 최소한의 정책 그것은 실패 스택
- 만들기
- 시작 - 스택 someService에 대한 권한이 없습니다 :에 서비스 조치를 추가 someAction
- 을 정책
- 스택을 업데이트하고 다시 시도하십시오.
이 방법은 큰 CloudFormation 템플릿의 경우 너무 많은 시간이 소요됩니다.
어떻게 개발하십니까 최소 권한 IAM 정책?
아이디어 :
이벤트 cloudtrail을 긁어과 동등한 역할에 나열된 이벤트에 대한지도를 구축 한 후 "*"허용하고 - 다음 cloudtrail 로그에 나열된 만에 역할을 줄일 수 있습니다.
사용자 이름에 이르기까지 작업을 분리 할 수있는 경우이 잘 문서화 IAM Best Practice입니다 https://github.com/byu-oit-appdev/aws-cloudwatch-parse
액세스 고문