Terraform 和 AWS:修改现有策略

Posted

技术标签:

【中文标题】Terraform 和 AWS:修改现有策略【英文标题】:Terraform and AWS: modify an existing policy 【发布时间】:2020-09-17 02:30:01 【问题描述】:

我有一个附加到角色的现有 IAM 策略。每次在 Secrets Manager 中创建新密钥时,我都需要将新 ARN 附加到策略中。这可以用 Terraform 完成吗?我已设法将策略导入 terraform.state 文件,但我不知道如何: 1) 在“资源”列表中添加一个新的 ARN 2) 将更改推送到 AWS

政策现在是这样的:


"Version": "2012-10-17",
"Statement": [
    
        "Effect": "Allow",
        "Action": "secretsmanager:GetSecretValue",
        "Resource": [
            "SECRET_ARN_1",
            "SECRET_ARN_2",
            "SECRET_ARN_3"
        ]
    ,
    
        "Effect": "Allow",
        "Action": "kms:Decrypt",
        "Resource": "KMS_ARN"
    
]

这就是我需要的样子:


"Version": "2012-10-17",
"Statement": [
    
        "Effect": "Allow",
        "Action": "secretsmanager:GetSecretValue",
        "Resource": [
            "SECRET_ARN_1",
            "SECRET_ARN_2",
            "SECRET_ARN_3",
            "MY_BRAND_NEW_SECRET_ARN"
        ]
    ,
    
        "Effect": "Allow",
        "Action": "kms:Decrypt",
        "Resource": "KMS_ARN"
    
]

通过将现有策略导入对象 aws_iam_policy.mysimplepolicy 来进行以下导入,但我不知道如何从这里开始。

terraform import aws_iam_policy.mysimplepolicy <MY_POLICY_ARN>

【问题讨论】:

【参考方案1】:

听起来您已经知道如何将政策导入您所在的州。现在您需要在 Terraform 代码中定义资源,使其与策略匹配。

首先,为 ARN 定义变量:

variable "secret_arns" 
    description = "A list of secret manager ARNs that the IAM policy should permit access to."
    type        = list(string)


variable "kms_key_arns" 
    description = "A list of KMS Key ARNs that the IAM policy should permit access to."
    type        = list(string)

接下来,使用变量将策略文档定义为数据源:

data "aws_iam_policy_document" "secret_access" 
    statement 
        sid       = "SecretsAccess"
        actions   = ["secretsmanager:GetSecretValue"]
        resources = var.secret_arns
        effect    = "Allow"
    
    statement 
        sid       = "KMSAccess"
        actions   = "kms:Decrypt"
        resources = var.kms_key_arns
        effect    = "Allow"
    

现在使用数据源创建一个策略:

resource "aws_iam_policy" "mysimplepolicy" 
  name   = "MySimplePolicy"  # Make sure this has the name you want
  policy = data.aws_iam_policy_document.secret_access.json

最后,当您调用代码时,使用您喜欢的任何方法在变量中传递 ARN。它可以来自terraform.tfvars 文件或在命令行上使用-var 语法或作为另一个创建机密的 Terraform 模块的输出。例如:

terraform apply -var='secret_arns=["arn1", "arn2", <etc>]' -var='kms_key_arns=["key-arn1", "key-arn2"]'

每次您将新项目附加到其中一个变量并运行 terraform apply 时,Terraform 都会相应地更新策略。

【讨论】:

谢谢!这澄清了很多,解决了80%的问题。您是否知道是否有一种方法可以检索现有的秘密 ARN 列表并附加新的列表,而不是再次输入所有这些?此时我有一个 8 个长 ARN 的列表,将来会很痛苦。再次感谢。 很高兴它有帮助!如果它对您有用,请投票和/或接受答案。至于检索现有的秘密,您可以使用aws_secretsmanager_secret 数据源来动态检索秘密。见:terraform.io/docs/providers/aws/d/secretsmanager_secret.html【参考方案2】:

另一个可能更简单的选择是使用基于标签的授权。也就是说,修改策略以仅授予对具有特定标签的机密的访问权限,然后在创建机密时添加该标签。还有example docs 这样做。

【讨论】:

以上是关于Terraform 和 AWS:修改现有策略的主要内容,如果未能解决你的问题,请参考以下文章

如何将多个预先存在的 AWS 托管角色附加到策略?

用于 aws 策略列表的 terraform 模板文件

Terraform 初始状态文件创建

如何使用 Terraform 创建没有代入角色策略的 AWS IAM 角色?

使用 terraform 创建 IAM 角色并将其附加到 EC2

为啥 Terraform 要销毁这个导入的 aws_organizations_organizational_unit?