Я смог сделать это, прикрепив следующую политику к CodeStarWorker-app-CloudFormation
!
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"route53:GetChange",
"route53:GetHostedZone",
"route53:ListHostedZones",
"route53:ListHostedZonesByName",
"route53:ListResourceRecordSets",
"route53:GetHostedZoneCount",
"route53domains:*"
],
"Resource": "*"
},
{
"Effect": "Allow",
"Action": [
"route53:ChangeResourceRecordSets",
"route53:ListResourceRecordSets",
"apigateway:GET"
],
"Resource": [
"arn:aws:route53:::hostedzone/REPLACE_WITH_HOSTED_ZONE_ID",
"arn:aws:apigateway:*::/domainnames"
]
}
]
}
Это позволит только роли CloudFormation CodeStar создавать набор записей Route 53 в идентификаторе размещенной зоны, который есть у администратора. разрешено.
Я уверен, что есть другие способы защитить вашу инфраструктуру и данные от плохих игроков с ролями CodeStar. Не стесняйтесь делиться, если у вас есть какие-либо идеи (например, ограничение VPC / подсетей EC2).