在公共Git存储库中保留AWS IAM ARN值安全吗?

在公共Git存储库中保留AWS IAM ARN值安全吗?,git,amazon-web-services,amazon-cloudformation,amazon-iam,Git,Amazon Web Services,Amazon Cloudformation,Amazon Iam,我已经创建了一个CloudFormation模板,并希望将其存储在我的公共GitHub帐户上 我已经创建了一个IAM角色,该角色在创建时与环境关联。为了实现这一点,我在环境配置中加入了角色的ARN值: "WebServerEnvironment" : { "Type" : "AWS::ElasticBeanstalk::Environment", "Properties" : { "OptionSettings":[ { "Namespace" : "aws:autoscaling:launc

我已经创建了一个CloudFormation模板,并希望将其存储在我的公共GitHub帐户上

我已经创建了一个IAM角色,该角色在创建时与环境关联。为了实现这一点,我在环境配置中加入了角色的ARN值:

"WebServerEnvironment" : {
"Type" : "AWS::ElasticBeanstalk::Environment",
"Properties" : {
"OptionSettings":[
{
 "Namespace" : "aws:autoscaling:launchconfiguration",
 "OptionName" : "IamInstanceProfile",
 "Value" : "arn:aws:iam::1234567890:instance-profile/myCloudFormationNameHere"
}]

我的问题是,这个ARN值是否可以用来破坏我的应用程序?或者由于IAM访问的特定于帐户的性质,此信息在公共领域是否安全?

如果我没有弄错的话,ARN不是特定于帐户的,而是全局的。但就其本身而言,它并不是超关键的,因为它只是一个独特的名称,但对于一个资源来说并不是太好的名称


然而,这真的需要进入源代码控制吗?这不能用实例元数据/用户数据解决吗

我真的尽可能不将任何特定于帐户的内容放入配置中,但我受到以下限制:*我的帐户的权限级别(我正在尝试尽可能远离我的上级)*环境配置变量中可能存在的问题,因为我需要确保我所属的IAM组可以列出并应用IAM角色设置。