ハンズオン(簡易版): CFnテンプレート入門(IAM::Role)

1.5. CFnリソースファイルの更新 (IAM::Role ManagedPolicyArns Role0)

手順の目的

リソース(Role0)のCloudFormationリソースファイルを更新します。

設定値の指定

設定値の指定

手順に必要な設定値を変数に格納をします。

1. リソースファイル名

更新するリソースファイル名を指定します。

変数の設定:

TEMPLATE_CFN_RESOURCE_NAME='Role0'

変数の設定:

DIR_TEMPLATE_CFN_RESOURCE="${HOME}/environment/conf-handson-cli-cfn-iam-Role/resources"

変数の設定:

FILE_TEMPLATE_CFN_RESOURCE="${DIR_TEMPLATE_CFN_RESOURCE}/${TEMPLATE_CFN_RESOURCE_NAME}.txt" \
  && echo ${FILE_TEMPLATE_CFN_RESOURCE}

結果(例):

${HOME}/environment/conf-handson-cli-cfn-iam-Role/resources/Role0.txt

2. CloudFormationリソース名配列

CloudFormationリソース名配列を指定します。

変数の設定:

ARRAY_TEMPLATE_CFN_RESOURCE_NAMES='ManagedPolicy0'

設定値の確認

各変数に正しい設定値が格納されていることを確認しながら保存します。

変数の確認:

cat << END

  # 1. FILE_TEMPLATE_CFN_RESOURCE:"${HOME}/environment/conf-handson-cli-cfn-iam-Role/resources/Role0.txt"
       FILE_TEMPLATE_CFN_RESOURCE="${FILE_TEMPLATE_CFN_RESOURCE}"
  # 2. ARRAY_TEMPLATE_CFN_RESOURCE_NAMES:"ManagedPolicy0"
       ARRAY_TEMPLATE_CFN_RESOURCE_NAMES="${ARRAY_TEMPLATE_CFN_RESOURCE_NAMES}"

END

各変数について、上の行と下の行の値の内容もしくは形式が同じであることを確認します。 もし異なる場合は、それぞれの手順番号に戻って変数の設定を行います。

処理の実行

CFnリソースファイルを更新します。

変数の確認:

cat << END

  # FILE_TEMPLATE_CFN_RESOURCE:"${HOME}/environment/conf-handson-cli-cfn-iam-Role/resources/Role0.txt"
    FILE_TEMPLATE_CFN_RESOURCE="${FILE_TEMPLATE_CFN_RESOURCE}"
  # ARRAY_TEMPLATE_CFN_RESOURCE_NAMES:"ManagedPolicy0"
    ARRAY_TEMPLATE_CFN_RESOURCE_NAMES="${ARRAY_TEMPLATE_CFN_RESOURCE_NAMES}"

END

コマンド:

if [ ! "$( grep 'ManagedPolicyArns:' ${FILE_TEMPLATE_CFN_RESOURCE})" ];then
cat << EOF >> ${FILE_TEMPLATE_CFN_RESOURCE}
      ManagedPolicyArns: 
EOF
fi

for i in $(echo "${ARRAY_TEMPLATE_CFN_RESOURCE_NAMES}");do
  if [ ! "$( grep "\- \!Ref ${i}$" ${FILE_TEMPLATE_CFN_RESOURCE})" ];then
    echo '        - !Ref '"${i}" >> ${FILE_TEMPLATE_CFN_RESOURCE}
  fi
done

cat ${FILE_TEMPLATE_CFN_RESOURCE}

結果(例):

Role0:
   Type: AWS::IAM::Role
   Properties:
     Path: /handson-cli/
     Description: No-name role for handson-cli-cfn-iam-Role.
     AssumeRolePolicyDocument:
       Version: 2012-10-17
       Statement:
         - Effect: Allow
           Principal:
             Service:
               - lambda.amazonaws.com
           Action:
             - sts:AssumeRole
     MaxSessionDuration: 43200
     ManagedPolicyArns:
       - !Ref ManagedPolicy0

完了確認

「リソースファイル"${HOME}/environment/conf-handson-cli-cfn-iam-Role/resources/Role0.txt"にポリシーリソース名が存在する。」ことを確認します。

コマンド:

count=$( echo ${ARRAY_TEMPLATE_CFN_RESOURCE_NAMES} | wc -w )

cat ${FILE_TEMPLATE_CFN_RESOURCE} \
  | grep -v ' arn:aws:iam::' \
  | grep 'ManagedPolicyArns:' -A ${count} \
  | while read i; do
      for j in $(echo "${ARRAY_TEMPLATE_CFN_RESOURCE_NAMES}");do
        echo ${i} | grep " ${j}"$
      done
    done

結果(例):

- !Ref ManagedPolicy0

手順の完了