AWS-AttachIAMToInstance - AWS Systems Manager 自動化手冊參考

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

AWS-AttachIAMToInstance

Description

將 AWS Identity and Access Management (IAM) 角色附加至代管執行個體。

運行此自動化(控制台)

文件類型

 自動化

擁有者

Amazon

平台

LinuxmacOS, Windows

參數

  • AutomationAssumeRole

    類型:字串

    描述:(選用) 允許 Systems Manager 自動化代表您執行動作的 AWS Identity and Access Management (IAM) 角色的 Amazon 資源名稱 ()。ARN如果未指定角色,Systems Manager 自動化會使用啟動此 runbook 的使用者的權限。

  • ForceReplace

    類型:布林值

    說明:(選擇性) 指定是否要取代現有IAM設定檔的旗標。

    預設:true

  • InstanceId

    類型:字串

    說明:(必要) 您要指派IAM角色的執行個體 ID。

  • RoleName

    類型:字串

    說明:(必要) 要新增至代管執行個體的IAM角色名稱。

文件步驟

  1. aws:executeAwsApi- DescribeInstanceProfile -查找附加到IAM實例的實EC2例配置文件。

  2. aws:branch- CheckInstanceProfileAssociations -檢查附加到IAM實例的實EC2例配置文件。

    1. 如果已貼附IAM執行個體設定ForceReplace檔並設定為true

      1. aws:executeAwsApi- DisassociateIamInstanceProfile -取消IAM實例配置文件與實EC2例的關聯。

    2. aws:executeAwsApi- ListInstanceProfilesForRole -列出所提供IAM角色的執行個體設定檔。

    3. aws:branch- CheckInstanceProfileCreated -檢查提供的IAM角色是否具有相關聯的執行個體設定檔。

      1. 如果IAM角色具有相關聯的執行個體設定檔:

        1. aws:executeAwsApi-A ttachIAMProfile ToInstance -將執行個IAM體設定檔角色附加至EC2執行個體。

      1. 如果IAM角色沒有關聯的執行個體設定檔:

        1. aws:executeAwsApi- CreateInstanceProfileForRole -為指定角色建立執行個體設定檔IAM角色。

        2. aws:executeAwsApi- AddRoleToInstanceProfile -將執行個體設定檔角色附加至指定的IAM角色。

        3. aws:executeAwsApi- GetInstanceProfile-取得指定IAM角色的執行個體設定檔資料。

        4. aws:executeAwsApi-A ttachIAMProfile ToInstanceWithRetry -將執行個IAM體設定檔角色附加至EC2執行個體。

輸出

A ttachIAMProfileToInstanceWithRetry. AssociationId

GetInstanceProfile.InstanceProfileName

GetInstanceProfile.InstanceProfileArn

A ttachIAMProfileToInstance. AssociationId

ListInstanceProfilesForRole.InstanceProfileName

ListInstanceProfilesForRole.InstanceProfileArn