Политика aws iam для безсерверной инфраструктуры, разрешает удалять только области развертывания - PullRequest
0 голосов
/ 28 января 2019

Я использую серверную среду для развертывания в aws.Я хотел бы определить политику, которая позволяет создавать все ресурсы, необходимые для безсерверной среды.Однако я не хочу, чтобы пользователь получил полный доступ к s3.В частности, удаляйте только те сегменты, которые содержат определенную строку -serverlessdeploymentbucket-, больше ничего.

Вот попытка, которая не работает, поскольку без сервера выдает ошибку доступа, запрещенную при развертывании.

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "s3:*",
            "Resource": "arn:aws:s3:::*-serverlessdeploymentbucket-*/*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "s3:ListBucket",
                "s3:DeleteBucket"
            ],
            "Resource": "arn:aws:s3:::*-serverlessdeploymentbucket-*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "s3:ListBucket",
                "s3:CreateBucket"
            ],
            "Resource": "arn:aws:s3:::*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "cloudformation:*",
                "logs:*",
                "iam:*",
                "apigateway:*",
                "lambda:*",
                "ec2:DescribeSecurityGroups",
                "ec2:DescribeSubnets",
                "ec2:DescribeVpcs",
                "ec2:DescribeNetworkInterfaces",
                "events:*",
                "ssm:*"
            ],
            "Resource": [
                "*"
            ]
        }
    ]
}
...