关于如何使用命令行创建policy,可以参考笔者的另一篇文章《关于IAM-基于aws-cli的方式创建Policy策略-以及需要的最小的权限-Policy策略》
这里笔者主要讲,如何使用aws cli方式的命令行将policy策略attach添加到指定的role当中,命令如下:
aws --profile 123 iam attach-role-policy --role-name Autops-AssumeRole-Core --policy-arn arn:aws-cn:iam::123456789215:policy/policy-operator-role-2023-03-31
其中说明一下,对于自己创建的policy,格式都是有规律的,如下:
arn:aws-cn:iam::123456789215:policy/policy-operator-role-2023-03-31
其实对于Amazon Web Services managed -(亚马逊云科技 托管)的arn大多如下
arn:aws-cn:iam::aws:policy/AmazonEC2ReadOnlyAccess
arn:aws-cn:iam::aws:policy/AmazonRDSReadOnlyAccess
arn:aws-cn:iam::aws:policy/AWSCertificateManagerReadOnly
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
当然对于Amazon Web Services managed 的policy的arn并不都是那样,也有其他格式,如 arn:aws-cn:iam::aws:policy/service-role/AWSIoTLogging
因此在使用命令前,可以最好的去页面查看一下arn名称
回到最前面的命令,如果需要执行那条命令,那么执行者或者执行使用的role,应该需要有如下的权限:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AuthorQQ5201351", "Effect": "Allow", "Action": "iam:AttachRolePolicy", "Resource": "*" } ] }
也不需要其他IAM相关的权限,就上面的最小权限即可~
尊重别人的劳动成果 转载请务必注明出处:https://www.cnblogs.com/5201351/p/17277665.html
标签:IAM,iam,cli,aws,role,policy,arn,cn From: https://www.cnblogs.com/5201351/p/17277665.html