amazon-web-services - 如何命名使用 cloudformation 模板创建的自定义托管策略

标签 amazon-web-services amazon-iam aws-cloudformation

我可以使用以下模板成功创建自定义 IAM 策略(托管):

"IAMPolicy2": {
      "Type": "AWS::IAM::ManagedPolicy",
      "Properties": { 
        "PolicyDocument": {
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:Get*",
                "s3:List*"
            ],
            "Resource": [
                {
                  "Fn::Join": [
                    "",
                    [
                      "arn:aws:s3:::",
                      {
                        "Ref": "S3Bucket"
                      }
                    ]
                  ]
                },
                {
                  "Fn::Join": [
                    "",
                    [
                      "arn:aws:s3:::",
                      {
                        "Ref": "S3Bucket"
                      },
                      "/*"
                    ]
                  ]
                }
              ]
            }
          ]
        },
        "Users": [
          {
            "Ref": "IAMUser2"
          }
        ]
      }
    }

但是当我尝试在模板中添加 ""PolicyName":"test2""标记时,我收到此错误:

Encountered unsupported property PolicyName

有没有办法为我的自定义托管策略设置任何名称?

最佳答案

目前,在通过 CloudFormation 创建 IAM 托管策略时无法为其设置自定义名称。这同样适用于 IAM 角色。

名称模式将像这样生成:

StackName-ResourceName-RandomString

此外,您还可以查看 IAM Managed Policy Guide获取可用属性。

关于amazon-web-services - 如何命名使用 cloudformation 模板创建的自定义托管策略,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/43679104/

相关文章:

node.js - CasperJs 与 AWS Lambda

python - 是否有用于向 AWS DynamoDB 提交批量获取请求的 Python API?

amazon-web-services - 如何识别定义了IAM角色的CloudFormation模板?

amazon-web-services - AWS SAM - 资源之间的循环依赖错误

amazon-web-services - 调用PutObject操作时发生错误(AccessDenied): Access Denied

amazon-web-services - 节点 Lambda AWS 超时错误 : Socket timed out without establishing a connection to cloudformation

php - Laravel AWS S3 上传照片错误(区域错误?)

amazon-web-services - 亚马逊 AWS : DataPipelineDefaultRole/EDPSession not authorized to perform iam:ListRolePolicies

google-cloud-platform - 基于部分资源名称的 GCP IAM 角色条件

amazon-web-services - AWS IAM CLI 标签用户