後始末2.2. インスタンスプロファイルのIAMロールからのIAMポリシのデタッチ (handson-rds-connection-SSMParameterRead-policy)

作業の目的 [why]

IAMインスタンスプロファイル"handson-rds-instanceprofile"にアタッチされているIAMロール"handson-rds-role"からIAMポリシ"handson-rds-connection-SSMParameterRead-policy"をデタッチします。

完了条件/事前条件 [設計者用情報]

完了条件 [after]

主処理は、以下を満たしたときに成功したものとします。

完了条件1
IAMインスタンスプロファイル"handson-rds-instanceprofile"がアタッチされているIAMロール"handson-rds-role"に、IAMポリシ"handson-rds-connection-SSMParameterRead-policy"がアタッチされていない。

事前条件 [before]

主処理の実施は、以下の状態であることを前提とします。

事前条件1
IAMインスタンスプロファイル"handson-rds-instanceprofile"が存在する。
事前条件2
IAMインスタンスプロファイル"handson-rds-instanceprofile"にIAMロール"handson-rds-role"がアタッチされている。
事前条件3
IAMロール"handson-rds-role"にIAMポリシ"handson-rds-connection-SSMParameterRead-policy"がアタッチされている。

作業対象 [what]

  • IAMサービス

標準時間(合計)

8分

パラメータ設定

パラメータ設定の標準時間:2分

作業に必要なモノ・情報 [resource]

作業開始には、以下が全て揃っていることが必要です。

リソース1: IAMインスタンスプロファイル名

  • ポリシをデタッチするロールと関連付けられているIAMインスタンスプロファイルの名称です。
  • 今回は"handson-rds-instanceprofile"とします。

リソース2: IAMポリシー名

  • インスタンスプロファイルから関連付けを解除するIAMポリシーの名称です。
  • 今回は"handson-rds-connection-SSMParameterRead-policy"とします。

パラメータの指定

作業に必要なパラメータを変数に格納をします。

0.1. IAMインスタンスプロファイル名の指定

IAMインスタンスプロファイル名を指定します。

変数の設定:

IAM_INSTANCE_PROFILE_NAME='handson-rds-instanceprofile'

0.2. IAMポリシ名の指定

IAMポリシ名を指定します。

変数の設定:

IAM_POLICY_NAME='handson-rds-connection-SSMParameterRead-policy'

パラメータの保存

設定されている変数の保存先となるファイル名を指定します。

変数の設定:

DIR_PARAMETER="${HOME}/tmp/parameter-handson-rds"
FILE_PARAMETER="${DIR_PARAMETER}/$(date +%Y-%m-%d)-iam-role_policy_detach_Local-update-expand-instance_profile.env" \
  && echo ${FILE_PARAMETER}

結果(例):

${HOME}/tmp/parameter-handson-rds/2019-06-10-iam-role_policy_detach_Local-update-expand-instance_profile.env

各変数に正しいパラメータ値が格納されていることを確認しながら保存します。

変数の確認:

cat << EOF > ${FILE_PARAMETER}

  # 0.1. IAM_INSTANCE_PROFILE_NAME:"handson-rds-instanceprofile"
         IAM_INSTANCE_PROFILE_NAME="${IAM_INSTANCE_PROFILE_NAME}"
  # 0.2. IAM_POLICY_NAME:"handson-rds-connection-SSMParameterRead-policy"
         IAM_POLICY_NAME="${IAM_POLICY_NAME}"

EOF
cat ${FILE_PARAMETER}

下段の変数が入っていない、もしくは上段と同等の値が入っていない場合は、それぞれの手順番号に戻って変数の設定を行います。

タスクの実施

タスク標準時間:6分

1. 前処理

1.1. 処理対象の状態確認

主処理の実施は、以下の状態であることを前提とします。

前提と異なることが判明した場合、直ちに処理を中止します。

事前条件1: IAMインスタンスプロファイル"handson-rds-instanceprofile"が存在する。

「IAMインスタンスプロファイル"handson-rds-instanceprofile"が存在する。」ことを確認します。

コマンド:

aws iam list-instance-profiles \
  --query "InstanceProfiles[?InstanceProfileName == \`${IAM_INSTANCE_PROFILE_NAME}\`].InstanceProfileName" \
  --output text

結果(例):

handson-rds-instanceprofile

事前条件2: IAMインスタンスプロファイル"handson-rds-instanceprofile"にIAMロール"handson-rds-role"がアタッチされている。

「IAMインスタンスプロファイル"handson-rds-instanceprofile"にIAMロール"handson-rds-role"がアタッチされている。」ことを確認します。

コマンド:

aws iam get-instance-profile \
  --instance-profile-name ${IAM_INSTANCE_PROFILE_NAME} \
  --query 'InstanceProfile.Roles[].RoleName' \
  --output text

結果(例):

handson-rds-role

IAMロール名を取得します。

コマンド:

ARRAY_IAM_ROLES=$( \
  aws iam get-instance-profile \
    --instance-profile-name ${IAM_INSTANCE_PROFILE_NAME} \
    --query 'InstanceProfile.Roles[].RoleName' \
    --output text
) \
  && echo ${ARRAY_IAM_ROLES}

結果(例):

handson-rds-role

今回は、1つのIAMロールが表示されるはずなので、そのまま変数IAM_ROLE_NAMEに格納します。

変数の設定:

IAM_ROLE_NAME="${ARRAY_IAM_ROLES}" \
  && echo ${IAM_ROLE_NAME}

結果(例):

handson-rds-role

事前条件3: IAMロール"handson-rds-role"にIAMポリシ"handson-rds-connection-SSMParameterRead-policy"がアタッチされている。

「IAMロール"handson-rds-role"にIAMポリシ"handson-rds-connection-SSMParameterRead-policy"がアタッチされている。」ことを確認します。

コマンド:

aws iam list-attached-role-policies \
  --role-name ${IAM_ROLE_NAME} \
  --query "AttachedPolicies[?PolicyName == \`${IAM_POLICY_NAME}\`].PolicyName" \
  --output text

結果(例):

handson-rds-connection-SSMParameterRead-policy

1.2. 主処理に必要な情報の取得

IAMポリシーのARN取得

IAMポリシーのARNを取得します。

変数の設定:

IAM_POLICY_ARN=$( \
  aws iam list-policies \
    --scope Local \
    --max-items 1000 \
    --query "Policies[?PolicyName==\`${IAM_POLICY_NAME}\`].Arn" \
    --output text \
) \
  && echo "${IAM_POLICY_ARN}"

結果(例):

arn:aws:iam::XXXXXXXXXXXX:policy/handson-rds-connection-SSMParameterRead-policy

2. 主処理

IAMポリシの解除

変数の確認:

cat << ETX

  # IAM_ROLE_NAME:"handson-rds-role"
    IAM_ROLE_NAME="${IAM_ROLE_NAME}"
  # IAM_POLICY_ARN:"arn:aws:iam::XXXXXXXXXXXX:policy/handson-rds-connection-SSMParameterRead-policy"
    IAM_POLICY_ARN="${IAM_POLICY_ARN}"

ETX

コマンド:

aws iam detach-role-policy \
  --role-name ${IAM_ROLE_NAME} \
  --policy-arn ${IAM_POLICY_ARN}

結果(例):

(戻り値なし)

3. 後処理

完了条件の確認

主処理は、以下を満たしたときに成功したものとします。

完了条件1: IAMインスタンスプロファイル"handson-rds-instanceprofile"がアタッチされているIAMロール"handson-rds-role"に、IAMポリシ"handson-rds-connection-SSMParameterRead-policy"がアタッチされていない。

「IAMインスタンスプロファイル"handson-rds-instanceprofile"がアタッチされているIAMロール"handson-rds-role"に、IAMポリシ"handson-rds-connection-SSMParameterRead-policy"がアタッチされていない。」ことを確認します。

コマンド:

aws iam list-attached-role-policies \
  --role-name ${IAM_ROLE_NAME} \
  --query "AttachedPolicies[?PolicyName == \`${IAM_POLICY_NAME}\`].PolicyName" \
  --output text

結果(例):

(出力なし)

完了