2017-02-28 5 views
0

AWS上のユーザーのポリシーを作成して、スタック名にfooが含まれているスタックで何でもできます。私はドキュメントを見て、Condition値についての情報を見つけましたが、その中でスタックの名前を使用する方法が見つかりませんでした。CloudFormationスタックの名前を使用してAWSポリシーに条件を追加する

私のポリシーは、現在のようになります。

{ 
    "Version": "2012-10-17", 
    "Statement": [ 
     { 
      "Sid": "private value", 
      "Effect": "Allow", 
      "Action": [ 
       "cloudformation:*" 
      ], 
      "Resource": [ 
       "*" 
      ], 
      "Condition": { 
       "StringLike": { 
        "I do not know what to write here": "foo" 
       } 
      } 
     } 
    ] 
} 

AWSのドキュメントを使用するのは難しいですが、私は私がs3 bucketsで働いていた場合、私はなく、CloudFormationスタックのために何をすべきかを知っています。

答えて

3

ここでは条件は必要ありません。あなたは単に適切なリソースを設定することができます。

{ 
    "Version": "2012-10-17", 
    "Statement": [ 
     { 
      "Sid": "private value", 
      "Effect": "Allow", 
      "Action": [ 
       "cloudformation:*" 
      ], 
      "Resource": [ 
       "arn:aws:cloudformation:*:*:stack/foo-*/*" 
      ] 
     } 
    ] 
} 

このことができます場合は、私に教えてください;)

+0

私は正確なスタック名を持っていない、私は唯一の資源は独特の要素 'foo'が含まれていることを知っているが、それは二つの異なるリソース' FOOすることができ-bar-hello'または 'foo-bar-goodbye'を実行します。 –

+1

私は自分の反応を編集しました。今は大丈夫です。自分でテストしたところ、うまくいくようです。 – lionels

関連する問題