使用 Pulumi 将 IAM 托管策略附加到 IAM 用户不起作用
Posted
技术标签:
【中文标题】使用 Pulumi 将 IAM 托管策略附加到 IAM 用户不起作用【英文标题】:Attaching IAM Managed Policy to IAM user using Pulumi not working 【发布时间】:2020-08-04 18:59:12 【问题描述】:我正在使用 pulumi 将 IAM 托管用户策略附加到 IAM 用户,代码如下所示。
const dynamoDbUser = new aws.iam.User(`$environment.env-dynamo-fullaccess`, );
new aws.iam.UserPolicyAttachment("dynamo-policy",
policyArn: aws.iam.AmazonDynamoDBFullAccess,
user: dynamoDbUser.name,
);
当我运行pulumi up
时,我看到在 AWS 控制台中创建了 IAM 用户,但没有附加任何权限。为了附加政策,我是否遗漏了什么?我要附加的政策 ARN 是 arn:aws:iam::aws:policy/AmazonDynamoDBFullAccess
【问题讨论】:
【参考方案1】:policyArn: aws.iam.ManagedPolicies.AmazonDynamoDBFullAccess
是附加策略 Arn 的正确方法。 Pulumi 真的应该更新他们的documentation。
【讨论】:
以上是关于使用 Pulumi 将 IAM 托管策略附加到 IAM 用户不起作用的主要内容,如果未能解决你的问题,请参考以下文章
Terraform:将 AWS 托管策略附加到角色的正确方法?
使用 Pulumi 创建 EKS 后如何修改 `aws-auth` Config Map?