Исправление, как я неправильно прочитал ваш вопрос:
Вы можете создать iam_policy, как показано ниже:
data "aws_iam_policy" "codedeploy_service_policy" {
arn = "arn:aws:iam::aws:policy/service-role/AWSCodeDeployRole"
}
Тогда в приложении к политике:
resource "aws_iam_role_policy_attachment" "codedeploy_service_role_policy_attach" {
role = "${aws_iam_role.codedeploy_service_role.name}"
policy_arn = "${data.aws_iam_policy.codedeploy_service_policy.arn}"
}
AWS iam роль с политикой предполагаемой роли (с доверительными отношениями)
** при создании роли в AWS вы ДОЛЖНЫ предоставить доверительные отношения (сервис, который будет использовать эта конкретная роль).
resource "aws_iam_role" "codedeploy_service_role" {
name = "CodeDeployServiceRole"
assume_role_policy = <<EOF
{
"Version": "2012-10-17",
"Statement": [
{
"Action": "sts:AssumeRole",
"Principal": {
"Service": "ec2.amazonaws.com"
},
"Effect": "Allow",
"Sid": ""
}
]
}
EOF
}