对于小型 CloudFormation 和 CodePipeline 模板,我们可以“尝试 - 测试”以获得所需角色的最低权限 IAM 策略。
这通常涉及:
- 从最低限度的政策开始
- 创建堆栈
- 它失败了 - 堆栈没有权限访问 someService:someAction
- 将服务操作添加到策略
- 更新堆栈并重试
这种方法对于较大的 CloudFormation 模板来说太耗时了。
您如何制定最低权限 IAM 策略?
想法:
允许“*”,然后为事件抓取 cloudtrail 并将列出的事件映射到其等效角色 - 然后将角色减少到仅在 cloudtrail 日志中列出的角色。
如果您可以将操作隔离到用户名,这会有所帮助
访问顾问