定义IAM角色:接下来,需要定义IAM角色,并在其中指定所需的信任策略(Trust Policy)。信任策略用于定义可以扮演该角色的实体,例如特定的AWS服务或其他AWS账号。IAM角色可以通过AWS管理控制台或者Terraform代码进行定义。 附加IAM策略:在IAM角色定义中,使用aws_iam_role_policy_attachment资源来附加IAM策略到角色上。可以...
然后,您可以将 IAM 策略附加到您的角色,如下所示: resource "aws_iam_role_policy_attachment" "sto-readonly-role-policy-attach" { role = "${aws_iam_role.sto-test-role.name}" policy_arn = "${data.aws_iam_policy.ReadOnlyAccess.arn}" }...
resource "aws_iam_role_policy" "ss" { name = "sharidngsphere-proxy-policy" role = aws_iam_role.sts.id policy = <<EOF { "Version": "2012-10-17", "Statement": [ { "Action": [ "cloudwatch:PutMetricData", "ec2:DescribeTags", "logs:PutLogEvents", "logs:DescribeLogStreams", "logs...
添加Policy Name: terraform-assume-policy, 后面我们会关联到terraform ec2 role里面。 现在建立Terraform EC2 Role, 请如下操作IAM-> Roles->Create role, 选择AWS Service -> EC2 搜索之前创建的Policy, terraform, 勾选之前创建的Policy 填写role的名字: terraform-ec2-role 选中之前创建的Terraform EC2, 依次执...
Terraform Core Version 1.8.3 AWS Provider Version 5.75.1 Affected Resource(s) aws_iam_role_policies_exclusive Expected Behavior After I locked the set of policy names in an aws_iam_role_policies_exclusive resource, I would expect that ad...
role = "${aws_iam_role.stop_start_ec2_role.name}" policy_arn = "${aws_iam_policy.stop_start_ec2_policy.arn}" } 第三步是定义用于管理EC2实例停止和启动的lambda函数。但是在使用Terraform定义lambda函数之前,我们需要介绍一个可用于lambda函数的Python脚本。
其中aws_instance为资源类型(Resource Type),定义这个资源的类型,告诉Terraform这个Resource是AWS的虚拟机还是阿里云的VPC。 example为资源名称(Resource Name),资源名称在同一个模块中必须唯一,主要用于供其他资源引用该资源。 大括号里面的block块为配置参数(Configuration Arguments),定义资源的属性,比如虚拟机的规格、镜像...
resource "aws_iam_role_policy" "ss" { name = "sharidngsphere-proxy-policy" role = aws_iam_role.sts.id policy = <<EOF { "Version": "2012-10-17", "Statement": [ { "Action": [ "cloudwatch:PutMetricData", "ec2:DescribeTags", ...
name="s3-mybucket-role"role=aws_iam_role.s3-mybucket-role.name } 定义一个 role policy,其中包含了 role的定义。 resource"aws_iam_role_policy""s3-mybucket-role-policy"{ name="s3-mybucket-role-policy"role=aws_iam_role.s3-mybucket-role.id ...
这段代码首先定义了一个IAM角色ExampleRole,并指定了一个假设角色策略,允许特定账户ID(123456789012)的根用户承担该角色。接着,通过aws_iam_policy_attachment资源将之前定义的策略ExamplePolicy与该角色关联起来。这样,特定账户中的实体就可以通过承担此角色来访问受保护的资源。