Open1
AWSのIAMに関する疑問
![daiki](https://res.cloudinary.com/zenn/image/fetch/s--KjVemKSp--/c_limit%2Cf_auto%2Cfl_progressive%2Cq_auto%2Cw_70/https://storage.googleapis.com/zenn-user-upload/avatar/9c5b1f1434.jpeg)
- UserとRoleは何が違うのか
- Userは基本的に1Userが1Personのイメージ
- RoleはAWSの1サービスに多サービスがつくイメージ
- 1 Lambda関数がS3とEC2と通信する場合はRoleをLambdaに設定する
- AWSLambdaBasicExecutionRoleはLambdaの基本的な権限とは書いてあるが、CloudWatchにログを出力する権限というだけぽい
- AssumeRolePolicyDocumentはこのRoleが紐づけられるサービス、ManagedPolicyArnsはAttachされるポリシー
PolicyDocument:
Statement:
- Action: execute-api:ManageConnections
Effect: Allow
Resource:
Fn::Join:
- ""
- - "arn:aws:execute-api:"
- Ref: AWS::Region
- ":"
- Ref: AWS::AccountId
- ":"
- "*/*/POST/@connections/*"
- Action: execute-api:ManageConnections
Effect: Allow
Resource:
Fn::Join:
- ""
- - "arn:aws:execute-api:"
- Ref: AWS::Region
- ":"
- Ref: AWS::AccountId
- ":"
- "*/*/GET/@connections/*"
このポリシーがAttachされたらAPI gatewayを使ってweb socket apiのconnect操作ができる