ハンズオン(簡易版): CFnテンプレート入門(Lambda::Function)

事前作業1.2. CFnリソースファイルの更新 (IAM::Role ARN指定: ManagedPolicyArns Role0)

手順の目的 [why]

リソース(Role0)のCloudFormationリソースファイルを作成します。

設定値の指定

設定値の指定

手順に必要な設定値を変数に格納をします。

1. CloudFormationリソース名

CloudFormationリソース名を指定します。

変数の設定:

TEMPLATE_CFN_RESOURCE_NAME='Role0'

2. リソースファイル名

リソースファイル用ディレクトリを指定します。

変数の設定:

DIR_TEMPLATE_CFN_RESOURCE="${HOME}/environment/conf-handson-cli-cfn-lambda-Function/resources"

リソースファイル名を指定します。

変数の設定:

FILE_TEMPLATE_CFN_RESOURCE="${DIR_TEMPLATE_CFN_RESOURCE}/${TEMPLATE_CFN_RESOURCE_NAME}.txt" \
  && echo ${FILE_TEMPLATE_CFN_RESOURCE}

結果(例):

${HOME}/environment/conf-handson-cli-cfn-lambda-Function/resources/Role0.txt

3. IAMポリシー名配列

IAMポリシー名配列を指定します。

変数の設定:

ARRAY_IAM_POLICY_NAMES='CloudWatchLogsFullAccess'

設定値の確認

各変数に正しい設定値が格納されていることを確認しながら保存します。

変数の確認:

cat << END

  # 1. TEMPLATE_CFN_RESOURCE_NAME:"Role0"
       TEMPLATE_CFN_RESOURCE_NAME="${TEMPLATE_CFN_RESOURCE_NAME}"
  # 2. FILE_TEMPLATE_CFN_RESOURCE:"${HOME}/environment/conf-handson-cli-cfn-lambda-Function/resources/Role0.txt"
       FILE_TEMPLATE_CFN_RESOURCE="${FILE_TEMPLATE_CFN_RESOURCE}"
  # 3. ARRAY_IAM_POLICY_NAMES:"CloudWatchLogsFullAccess"
       ARRAY_IAM_POLICY_NAMES="${ARRAY_IAM_POLICY_NAMES}"

END

下段の変数が入っていない、もしくは上段と同等の値が入っていない場合は、それぞれの手順番号に戻って変数の設定を行います。

処理の実行

「IAMポリシー名配列のポリシーが存在する。」ことを確認します。

コマンド:

for i in $(echo "${ARRAY_IAM_POLICY_NAMES}");do
  aws iam list-policies \
    --max-items 1000 \
    --query "Policies[?PolicyName==\`${i}\`].PolicyName" \
    --output text
done

結果(例):

CloudWatchLogsFullAccess

IAMポリシーのARNを取得します。

変数の設定:

ARRAY_IAM_POLICY_ARNS=$(
  echo $( \
    for i in $(echo "${ARRAY_IAM_POLICY_NAMES}");do
      aws iam list-policies \
        --max-items 1000 \
        --query "Policies[?PolicyName==\`${i}\`].Arn" \
        --output text
    done \
  ) \
) \
  && echo "${ARRAY_IAM_POLICY_ARNS}"

結果(例)

arn:aws:iam::aws:policy/CloudWatchLogsFullAccess

CFnリソースファイルを更新します。

コマンド:

if [ ! $( grep 'ManagedPolicyArns:' ${FILE_TEMPLATE_CFN_RESOURCE}) ];then
cat << EOF >> ${FILE_TEMPLATE_CFN_RESOURCE}
      ManagedPolicyArns: 
EOF
fi

変数の確認:

cat << END

  # ARRAY_IAM_POLICY_ARNS:"arn:aws:iam::aws:policy/CloudWatchLogsFullAccess"
    ARRAY_IAM_POLICY_ARNS="${ARRAY_IAM_POLICY_ARNS}"

END

コマンド:

for i in $(echo ${ARRAY_IAM_POLICY_ARNS});do
  echo "        - ${i}" >> ${FILE_TEMPLATE_CFN_RESOURCE}
done

cat ${FILE_TEMPLATE_CFN_RESOURCE}

結果(例):

Role0:
  Type: AWS::IAM::Role
  Properties:
    Path: /handson-cli/
    RoleName: !Join
      - ''
      - - !Ref AWS::StackName
        - '-role'
    AssumeRolePolicyDocument:
      Version: 2012-10-17
      Statement:
        - Effect: Allow
          Principal:
            Service:
              - lambda.amazonaws.com
          Action:
            - sts:AssumeRole
    ManagedPolicyArns:
      - arn:aws:iam::aws:policy/CloudWatchLogsFullAccess

完了確認

「リソースファイル"${HOME}/environment/conf-handson-cli-cfn-lambda-Function/resources/Role0.txt"にIAMポリシーARNの記述が存在する。」ことを確認します。

コマンド:

count=$( echo ${ARRAY_IAM_POLICY_NAMES} | wc -w )

cat ${FILE_TEMPLATE_CFN_RESOURCE} \
  | grep -v ' !Ref ' \
  | grep 'ManagedPolicyArns:' -A ${count} \
  | while read i; do
      for j in $(echo "${ARRAY_IAM_POLICY_ARNS}");do
        echo ${i} | grep " ${j}"$
      done
    done

結果(例):

- arn:aws:iam::aws:policy/CloudWatchLogsFullAccess

手順の完了