エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
Terraformの実行に必要な最小限のAWS IAMポリシーを調べる
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Terraformの実行に必要な最小限のAWS IAMポリシーを調べる
Terraform を実行するユーザの AWS IAM ポリシーを Administrator Access から最小限のポリシーに変更す... Terraform を実行するユーザの AWS IAM ポリシーを Administrator Access から最小限のポリシーに変更する機会があったので備忘録。 最小の権限を割り当てようとすると、その課程で AccessDenied エラーが数多く発生してなかなか大変です。どのようにして権限エラーを取り除き、最小の権限を決定したのかを紹介します。同じことを考えている方の参考になれば。この記事を書くために検証した Terraform のバージョンは 1.3.9、AWS Provider は 4.62.0 です。 目次 アクセス権限の無い IAM ポリシーを用意する Terraform のログから実際に実行された API を調べる エラーがあった API を抽出する エンコードされたエラーメッセージからエラーの詳細を確認する CloudTrail を確認する 登録、更新、削除のパターンも確