AWSConfigRemediation-DeleteIAMRole - AWS Systems Manager 自動化手冊參考

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

AWSConfigRemediation-DeleteIAMRole

Description

R AWSConfigRemediation-DeleteIAMRole unbook 會刪除您指定的 AWS Identity and Access Management (IAM) 角色。此自動化操IAM作不會刪除與角色或服務連結角色相關聯的執行個體設定檔。

運行此自動化(控制台)

文件類型

 自動化

擁有者

Amazon

平台

LinuxmacOS, Windows

參數

  • AutomationAssumeRole

    類型:字串

    描述:(必要) 允許 Systems Manager 自動化代表您執行動作的 AWS Identity and Access Management (IAM) 角色的 Amazon 資源名稱 ()。ARN

  • IAMRoleID

    類型:字串

    描述:(必填)您要刪除的IAM角色 ID。

必要的IAM權限

AutomationAssumeRole參數需要下列動作才能成功使用 runbook。

  • ssm:StartAutomationExecution

  • ssm:GetAutomationExecution

  • iam:DeleteRole

  • iam:DeleteRolePolicy

  • iam:GetRole

  • iam:ListAttachedRolePolicies

  • iam:ListInstanceProfilesForRole

  • iam:ListRolePolicies

  • iam:ListRoles

  • iam:RemoveRoleFromInstanceProfile

文件步驟

  • aws:executeScript-收集您在IAMRoleID參數中指定的IAM角色名稱。

  • aws:executeScript-收集與IAM角色相關聯的政策和執行個體設定檔。

  • aws:executeScript-刪除附加的策略。

  • aws:executeScript-刪除IAM角色並驗證角色已刪除。