
エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
【AWS】CloudFormationでIAM RoleのPolicy定義に変数を用いる【小ネタ】 - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
【AWS】CloudFormationでIAM RoleのPolicy定義に変数を用いる【小ネタ】 - Qiita
はじめに CloudFormationのResourceのPropertyの指定において、Typeが「Json」のものがいくつかあります... はじめに CloudFormationのResourceのPropertyの指定において、Typeが「Json」のものがいくつかあります。 IAM Roleの「AssumeRolePolicyDocument」や「Policies」などがこれに該当します。 しかしながら、IAM Entityに対して指定するPolicyドキュメントでCFnの関数を使いたいことが多く(PolicyドキュメントのResourceに、他のCFn Stackで作成したリソースを指定する、など)、JSONでは指定が難しいことも多々あります。 Typeが「Json」となっているProperyには、同等の内容をyamlとして定義して渡すことも可能です。 この仕様を利用して、PolicyドキュメントでCFn関数を指定することが可能です。 AWS::IAM::Role - AWS CloudFormation https:/