-
Notifications
You must be signed in to change notification settings - Fork 1
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
Serverlessデプロイ用のIAMユーザーを作成 #25
Conversation
"cognito-identity:*", | ||
"cognito-sync:*", | ||
"cognito-idp:*" |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
GitHubログインの時にCognitoUserPoolのカスタムLambdaが必要になるから追加🐱
}, | ||
{ | ||
"Effect": "Allow", | ||
"Action": "apigateway:*", |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
GitHubログイン実行時にUserPoolのトークン発行APIを使う可能性があるので追加🐱
(そもそもServerlessで実装するかも分からないので、いらないかも)
}, | ||
{ | ||
"Effect": "Allow", | ||
"Action": "cloudfront:*", |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
apigateway*
を付けるとセットでこれも付けないと駄目だったので追加🐱
何故なのか理由はよく分からない・・・
多分APIGatewayの裏側ではCloudFrontが使われているからそのせい??
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
issueURL
#14
Doneの定義
変更点概要
providers/aws/environments/prod/14-iam/
を追加しserverless deploy
で利用する為のIAMユーザーを作成。IAMポリシーは こちらの記事 にある通り、admin権限を持ったIAMユーザーで実際に
serverless deploy
を実行した履歴を元に作成。ただし、いくつかの権限に関しては手動で追加している。(対象箇所のインラインコメントを参照)
動作確認は以下の2つで行った。
レビュアーに重点的にチェックして欲しい点
多分これでも、無駄な権限はあるけど、
AdministratorAccess
をアタッチするよりはマシだと思う🐱ポリシーの内容見て問題ないか確認してもらえると:pray:
今後必要な権限が増えたら
serverless-deploy-policy.json
に追加していく感じで良いと思う!補足情報
複数のリポジトリで利用するので以下の名前で
organizations secret
として追加済。