Есть ли способ контролировать, какие ресурсы/действия роль может определить в новой политике?
Мне нужно сделать роль администратора, где заблокирован доступ только к нескольким ресурсам. Это кажется простым. Я могу создать роль с двумя политиками, одна из которых управляется AWS.AdministratorAccess
и политика отказа для соответствующих ресурсов.
ManagedPolicyArns:
- arn:aws:iam::aws:policy/AdministratorAccess
Policies:
- PolicyName: DenyAccess
PolicyDocument:
Version: '2012-10-17'
Statement:
- Effect: Deny
Action:
- '*'
Resource:
- arn:aws:s3:::example-bucket
- ...
Однако, поскольку роль теперь полностьюIAM
доступ, кажется, он может легко обойти политику отказа. Для этого он может создать новую политику с полным доступом и назначить эту политику лямбде. Затем эта лямбда имеет полный доступ к ресурсам, которые запрещены исходной роли.
Есть ли способ контролировать, какие ресурсы/действия роль может определить в новой политике?
Я пытался использовать границы разрешений, как это предлагается в этом вопросе , но это не сработало.
- PolicyName: BoundaryPolicy
PolicyDocument:
Version: '2012-10-17'
Statement:
- Effect: Allow
Action: 'iam:*'
Resource: !Sub arn:aws:iam::${AWS::AcountId}:role/*
Condition:
StringEquals:
iam:PermissionsBoundary: !Sub arn:aws:iam::${AWS::AcountId}:policy/DenyPolicy