本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
AWSConfigRemediation-DeleteIAMRole
Description
R AWSConfigRemediation-DeleteIAMRole
unbook 會刪除您指定的 AWS Identity and Access Management
(IAM) 角色。此自動化操IAM作不會刪除與角色或服務連結角色相關聯的執行個體設定檔。
文件類型
自動化
擁有者
Amazon
平台
LinuxmacOS, Windows
參數
-
AutomationAssumeRole
類型:字串
描述:(必要) 允許 Systems Manager 自動化代表您執行動作的 AWS Identity and Access Management (IAM) 角色的 Amazon 資源名稱 ()。ARN
-
IAMRoleID
類型:字串
描述:(必填)您要刪除的IAM角色 ID。
必要的IAM權限
此AutomationAssumeRole
參數需要下列動作才能成功使用 runbook。
-
ssm:StartAutomationExecution
-
ssm:GetAutomationExecution
-
iam:DeleteRole
-
iam:DeleteRolePolicy
-
iam:GetRole
-
iam:ListAttachedRolePolicies
-
iam:ListInstanceProfilesForRole
-
iam:ListRolePolicies
-
iam:ListRoles
-
iam:RemoveRoleFromInstanceProfile
文件步驟
-
aws:executeScript
-收集您在IAMRoleID
參數中指定的IAM角色名稱。 -
aws:executeScript
-收集與IAM角色相關聯的政策和執行個體設定檔。 -
aws:executeScript
-刪除附加的策略。 -
aws:executeScript
-刪除IAM角色並驗證角色已刪除。