使用 Pulumi 将 IAM 托管策略附加到 IAM 用户不起作用

Posted

技术标签:

【中文标题】使用 Pulumi 将 IAM 托管策略附加到 IAM 用户不起作用【英文标题】:Attaching IAM Managed Policy to IAM user using Pulumi not working 【发布时间】:2020-08-04 18:59:12 【问题描述】:

我正在使用 pulumi 将 IAM 托管用户策略附加到 IAM 用户,代码如下所示。

const dynamoDbUser = new aws.iam.User(`$environment.env-dynamo-fullaccess`, );

new aws.iam.UserPolicyAttachment("dynamo-policy", 
        policyArn: aws.iam.AmazonDynamoDBFullAccess,
        user: dynamoDbUser.name,
    );

当我运行pulumi up 时,我看到在 AWS 控制台中创建了 IAM 用户,但没有附加任何权限。为了附加政策,我是否遗漏了什么?我要附加的政策 ARN 是 arn:aws:iam::aws:policy/AmazonDynamoDBFullAccess

【问题讨论】:

【参考方案1】:

policyArn: aws.iam.ManagedPolicies.AmazonDynamoDBFullAccess

是附加策略 Arn 的正确方法。 Pulumi 真的应该更新他们的documentation。

【讨论】:

以上是关于使用 Pulumi 将 IAM 托管策略附加到 IAM 用户不起作用的主要内容,如果未能解决你的问题,请参考以下文章

Terraform:将 AWS 托管策略附加到角色的正确方法?

使用 Pulumi 创建 EKS 后如何修改 `aws-auth` Config Map?

如何使用 AWS API 创建内联策略

AWS IAM 政策问题

计划创建一个CFT,需要托管策略的3个角色以及附加到它们的内联策略

使用 Boto3 将 IAM 用户附加到 IAM 组