Amazon s3 我们是否可以使用AWS Lambdas检查所有新创建的角色是否缺少任何强制策略
我们如何确保将特定策略(例如S3 bucket访问限制策略)附加到所有新创建的角色 我们是否可以编写一个Lambda,该Lambda仅在创建新角色时触发,并检查是否缺少附加的必需策略 AttachRolePolicy API可用于将策略附加到角色。AWS Lambda中是否有任何示例可用于实现此目的Amazon s3 我们是否可以使用AWS Lambdas检查所有新创建的角色是否缺少任何强制策略,amazon-s3,aws-lambda,terraform,amazon-iam,Amazon S3,Aws Lambda,Terraform,Amazon Iam,我们如何确保将特定策略(例如S3 bucket访问限制策略)附加到所有新创建的角色 我们是否可以编写一个Lambda,该Lambda仅在创建新角色时触发,并检查是否缺少附加的必需策略 AttachRolePolicy API可用于将策略附加到角色。AWS Lambda中是否有任何示例可用于实现此目的 Terraform是否提供了任何可在本文中引用的现成模块。是的,这是可能的。您可以配置一个lambda函数,该函数在调用特定的AWS API时由EventBridge通过CloudTrail触发。看
Terraform是否提供了任何可在本文中引用的现成模块。是的,这是可能的。您可以配置一个lambda函数,该函数在调用特定的AWS API时由EventBridge通过CloudTrail触发。看看医生。因为这非常简单,所以我不认为有专门为此创建的模块。您可以根据AWS提供程序中的资源直接编写自己的应用程序。PythonSDK for AWSBoto3,具有多个API,可用于添加角色、策略等。它非常简单,文档也非常棒 将策略附加到现有角色的示例:
client= boto3.resource('iam')
response = client.attach_role_policy(
PolicyArn='arn:aws:iam::aws:policy/ReadOnlyAccess',
RoleName='ReadOnlyRole',
)
同样,其他客户也可以获得其他AWS服务。谢谢@jellycsc。我能够配置Lambda函数,并能够使用EventBridge从AWS.IAM获取“CreateRole”事件的事件。