後始末2.1. IAMロールのポリシー取り外し (handson-cli-cognito-identity-policy)

作業の目的 [why]

IAMロール"handson-cli-cognito-identity-role"からIAMポリシー"handson-cli-cognito-identity-policy"を取り外します。

完了条件/事前条件 [設計者用情報]

完了条件 [after]

主処理は、以下を満たしたときに成功したものとします。

完了条件1

IAMロール"handson-cli-cognito-identity-role"にAWS管理ポリシー"handson-cli-cognito-identity-policy"がアタッチされていない。

事前条件 [before]

主処理の実施は、以下の状態であることを前提とします。

事前条件1

IAMロール"handson-cli-cognito-identity-role"が存在している。

事前条件2

IAMロール"handson-cli-cognito-identity-role"にIAMポリシー"handson-cli-cognito-identity-policy"がアタッチされている。

前提と異なることが判明した場合、直ちに処理を中止します。

作業対象 [what]

  • IAMロール

標準時間(合計)

8分

パラメータ設定

パラメータ設定の標準時間

2分

作業に必要なモノ・情報 [resource]

作業開始には、以下が全て揃っていることが必要です。

リソース1: IAMロール名

  • IAMポリシーを取り外すIAMロールの名称です。

  • 今回は"handson-cli-cognito-identity-role"とします。

リソース2: IAMポリシー名

  • IAMロールから取り外すIAMポリシーの名称です。

  • 今回は"handson-cli-cognito-identity-policy"とします。

パラメータの指定

作業に必要なパラメータを変数に格納をします。

0.1. IAMロール名の指定

IAMポリシーを取り外すIAMロールを指定します。

変数の設定:

IAM_ROLE_NAME='handson-cli-cognito-identity-role'

0.2. IAMロールから取り外すIAMポリシーの決定

IAMロールから取り外すIAMポリシーを指定します。

変数の設定:

IAM_POLICY_NAME='handson-cli-cognito-identity-policy'

パラメータの保存

設定されている変数の保存先となるファイル名を指定します。

変数の設定:

DIR_PARAMETER="${HOME}/tmp/parameter-handson-cli-cognito-identity"
FILE_PARAMETER="${DIR_PARAMETER}/$(date +%Y-%m-%d)-iam-role_policy_detach_Local-update.env" \
  && echo ${FILE_PARAMETER}

結果(例):

${HOME}/tmp/parameter-handson-cli-cognito-identity/2019-11-19-iam-role_policy_detach_Local-update.env

各変数に正しいパラメータ値が格納されていることを確認しながら保存します。

変数の確認:

cat << EOF > ${FILE_PARAMETER}

  # 0.1. IAM_ROLE_NAME:"handson-cli-cognito-identity-role"
         IAM_ROLE_NAME="${IAM_ROLE_NAME}"
  # 0.2. IAM_POLICY_NAME:"handson-cli-cognito-identity-policy"
         IAM_POLICY_NAME="${IAM_POLICY_NAME}"

EOF

cat ${FILE_PARAMETER}

下段の変数が入っていない、もしくは上段と同等の値が入っていない場合は、それぞれの手順番号に戻って変数の設定を行います。

タスクの実施

タスク標準時間

6分

1. 前処理

1.1. 処理対象の状態確認

主処理の実施は、以下の状態であることを前提とします。

前提と異なることが判明した場合、直ちに処理を中止します。

事前条件1: IAMロール"handson-cli-cognito-identity-role"が存在している。

「IAMロール"handson-cli-cognito-identity-role"が存在している。」ことを確認します。

コマンド:

aws iam list-roles \
  --query "Roles[?RoleName == \`${IAM_ROLE_NAME}\`].RoleName" \
  --output text

結果(例):

handson-cli-cognito-identity-role

事前条件2: IAMロール"handson-cli-cognito-identity-role"にIAMポリシー"handson-cli-cognito-identity-policy"がアタッチされている。

「IAMロール"handson-cli-cognito-identity-role"にIAMポリシー"handson-cli-cognito-identity-policy"がアタッチされている。」ことを確認します。

コマンド:

aws iam list-attached-role-policies \
  --role-name ${IAM_ROLE_NAME} \
  --query "AttachedPolicies[?PolicyName == \`${IAM_POLICY_NAME}\`].PolicyName" \
  --output text

結果(例):

handson-cli-cognito-identity-policy

1.2. 主処理に必要な情報の取得

IAMポリシーARNの取得

変数の設定:

IAM_POLICY_ARN=$( \
  aws iam list-policies \
    --scope Local \
    --max-items 1000 \
    --query "Policies[?PolicyName==\`${IAM_POLICY_NAME}\`].Arn" \
    --output text \
) \
  && echo "${IAM_POLICY_ARN}"

結果(例):

arn:aws:iam::XXXXXXXXXXXX:policy/handson-cli-cognito-identity-policy

2. 主処理

ロールポリシーの取り外し

ロールポリシーをIAMロールから取り外します。

変数の確認:

cat << ETX

  # IAM_ROLE_NAME:"handson-cli-cognito-identity-role"
    IAM_ROLE_NAME="${IAM_ROLE_NAME}"
  # IAM_POLICY_ARN:"arn:aws:iam::XXXXXXXXXXXX:policy/handson-cli-cognito-identity-policy"
    IAM_POLICY_ARN="${IAM_POLICY_ARN}"

ETX

コマンド:

aws iam detach-role-policy \
  --role-name ${IAM_ROLE_NAME} \
  --policy-arn ${IAM_POLICY_ARN}

結果(例):

(戻り値なし)

3. 後処理

完了条件の確認

主処理は、以下を満たしたときに成功したものとします。

完了条件1: IAMロール"handson-cli-cognito-identity-role"にAWS管理ポリシー"handson-cli-cognito-identity-policy"がアタッチされていない。

「IAMロール"handson-cli-cognito-identity-role"にAWS管理ポリシー"handson-cli-cognito-identity-policy"がアタッチされていない。」ことを確認します。

コマンド:

aws iam list-attached-role-policies \
  --role-name ${IAM_ROLE_NAME} \
  --query "AttachedPolicies[?PolicyName == \`${IAM_POLICY_NAME}\`].PolicyName" \
  --output text

結果(例):

(出力なし)

完了