В моей компании наша линия CI / CD может только подключаться к AWS через предполагаемую роль IAM. Я пытаюсь заблокировать эту роль, чтобы она могла обновлять только те ресурсы, которые являются частью стека, чтобы избежать ошибочного изменения ресурса, которым управляет другая команда.
Здесь я сталкиваюсь с сценарием с курицей или яйцом. Кажется, что для создания роли, которая ограничивает доступ только к ресурсам, созданным моим стеком, мне нужны идентификаторы этих ресурсов, что означает, что стек должен быть создан. Я мог бы запустить стек с правами администратора один раз, затем извлечь идентификаторы ресурсов, а затем поместить его в CI / CD, но это, похоже, противоречит цели.
Моим идеальным решением было бы создание набора разрешений, позволяющих CloudFormation создавать фиксированный набор типов ресурсов, а затем предоставлять дополнительные разрешения только тем ресурсам, которые были созданы как часть стека. Это возможно? Или существует другая философия управления разрешениями для CI / CD?