티스토리 뷰
HashiCorp./terraform
[Terraform] IAM Role - MalformedPolicyDocument: Has prohibited field Resource 에러
인쥭 2020. 12. 3. 10:37반응형
- IAM Role을 인스턴스에 붙여줄 경우 assumeRole 설정을 누락했기 때문.
- 다음과 같은 형식으로 작성해보자
resource "aws_iam_role" "ec2-role" {
name = "default-role"
assume_role_policy = data.aws_iam_policy_document.sts_assumerole.json
}
resource "aws_iam_role_policy" "ec2-role-policy" {
policy = data.aws_iam_policy_document.privilege.json
role = aws_iam_role.ec2-role.id
}
resource "aws_iam_instance_profile" "ec2-role-profile" {
name = "instance-profile"
role = aws_iam_role.ec2-role.id
}
- 이하는 data source 및 ec2 설정
data "aws_iam_policy_document" "sts_assumerole" {
statement {
sid = "ec2StsAssumeRole"
effect = "Allow"
actions = [
"sts:AssumeRole"
]
principals {
identifiers = ["ec2.amazonaws.com"]
type = "Service"
}
}
}
data "aws_iam_policy_document" "least_privilege" {
statement {
sid = "DefaultPolicy"
effect = "Allow"
actions = [
"s3:ListAllMyBuckets",
"s3:ListBucket",
"s3:GetObject",
"s3:PutObject",
"s3:DeleteObject",
]
resources = [
"*"
]
}
}
resource "aws_instance" "server" {
// ... 중략
iam_instance_profile = aws_iam_instance_profile.ec2-role-profile.id
// ... 후략
}
'HashiCorp. > terraform' 카테고리의 다른 글
[Terraform] S3 버킷 및 초기 폴더 생성 (0) | 2021.02.23 |
---|---|
[Terraform] IoT Assume Role이 적용된 Role 생성 및 정책 추가 (0) | 2021.01.05 |
[Terraform] AWS EC2 count 변수 및 CLB 연결 (0) | 2020.12.20 |
[Terraform] aws ELB에 VPC 지정 (0) | 2020.11.26 |
[Terraform] Basic (0) | 2020.07.15 |
댓글
반응형
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- spring boot
- IntelliJ
- jQuery
- postgresql
- etc
- shell
- Database
- Linux
- Java
- AWS IoT
- JPA
- 코딩테스트
- AWS
- terraform
- hashicorp
- Docker
- Spring Cloud Config
- Gradle
- dev
- react
- Vault
- Git
- JEST
- javascript
- pgloader
- eureka
- Puppeteer
- Node.js
- mysql
- kotlin
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
글 보관함