1

Я пытаюсь развернуть стек RDS через шаблон Cloudformation. Я хотел бы включить расширенный мониторинг в своих экземплярах БД. Для этого на ресурсе необходимо указать свойство MonitoringRoleArn.Шаблон облачной информации для AmazonRDSEnhancedMonitoringRole

Как я понимаю, это ARN следует указать на роль IAM службы, которое было дано в AmazonRDSEnhancedMonitoringRole политику, как описано здесь:

http://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Monitoring.OS.html

Я бы в идеале хотел бы также создать эту роль через CloudFormation , Однако для моей жизни я не могу найти пример того, как это сделать в шаблоне Cloudformation. И получается, что инструмент Cloudformer не анализирует ресурсы IAM.

Кто-нибудь это сделал? Можете ли вы поделиться примером?

ответ

4

в YAML:

Role: 
    Type: 'AWS::IAM::Role' 
    Properties: 
    ManagedPolicyArns: 
    - 'arn:aws:iam::aws:policy/service-role/AmazonRDSEnhancedMonitoringRole' 
    AssumeRolePolicyDocument: 
     Version: '2008-10-17' 
     Statement: 
     - Effect: Allow 
     Principal: 
      Service: 'rds.amazonaws.com' 
     Action: 'sts:AssumeRole' 

Затем нужно ссылаться на роль в свойстве MonitoringRoleArn вашего RDS экземпляра следующим образом:

!GetAtt ["Role", "Arn"] 

Если вам нужен пример в формате JSON, дайте мне знать.

+0

Работал отлично, спасибо! – alan

+1

Мне пришлось добавить второй оператор allow для 'monitoring.rds.amazonaws.com' за http://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_passrole.html, который позволяет избежать ошибки« Значение ARN роли IAM является недопустимым или не включает необходимые разрешения для: ENHANCED_MONITORING' –

+0

, возможно, потому, что вы включили расширенный мониторинг? – hellomichibye

Смежные вопросы