amazon.aws.iam_role 模块 – 管理 AWS IAM 角色
注意
此模块是 amazon.aws 集合(版本 9.0.0)的一部分。
如果您正在使用 ansible
包,您可能已经安装了此集合。 它不包含在 ansible-core
中。 要检查是否已安装,请运行 ansible-galaxy collection list
。
要安装它,请使用: ansible-galaxy collection install amazon.aws
。您需要其他要求才能使用此模块,请参阅 要求 以了解详细信息。
要在 playbook 中使用它,请指定: amazon.aws.iam_role
。
community.aws 1.0.0 中的新增功能
概要
管理 AWS IAM 角色。
要求
执行此模块的主机上需要以下要求。
python >= 3.6
boto3 >= 1.28.0
botocore >= 1.31.0
参数
参数 |
注释 |
---|---|
AWS 访问密钥 ID。 有关访问令牌的更多信息,请参阅 AWS 文档 https://docs.aws.amazon.com/general/latest/gr/aws-sec-cred-types.html#access-keys-and-secret-access-keys。 也可以使用 aws_access_key 和 profile 选项是互斥的。 为了与 AWS botocore SDK 保持一致,在 5.1.0 版本中添加了 aws_access_key_id 别名。 ec2_access_key 别名已被弃用,将在 2024-12-01 之后的版本中删除。 对 |
|
允许实体承担角色的信任关系策略文档。 当 |
|
用于验证 SSL 证书的 CA 包的位置。 也可以使用 |
|
用于修改 botocore 配置的字典。 参数可以在 AWS 文档中找到 https://botocore.amazonaws.com/v1/documentation/api/latest/reference/config.html#botocore.config.Config。 |
|
用于限制此角色可以传递给它创建的 IAM 角色/用户的权限的 IAM 管理策略的 ARN。 边界不能在实例配置文件上设置,因此如果指定此选项,则 这是为具有创建新 IAM 对象权限的角色/用户准备的。 有关边界的更多信息,请参阅 https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html。 |
|
如果不存在具有相同 此选项已被弃用,将在 2026-05-01 之后的版本中删除。可以使用 amazon.aws.iam_instance_profile 模块来管理实例配置文件。 默认为 选项
|
|
使用 也可以使用 选项
|
|
当 仅当 此选项已被弃用,将在 2026-05-01 之后的版本中删除。可以使用 amazon.aws.iam_instance_profile 模块来管理实例配置文件。 默认为 选项
|
|
提供角色的描述。 |
|
用于连接的 URL,而不是默认的 AWS 端点。虽然这可以用于连接到其他与 AWS 兼容的服务,但 amazon.aws 和 community.aws 集合仅针对 AWS 进行了测试。 也可以使用 ec2_url 和 s3_url 别名已被弃用,将在 2024-12-01 之后的版本中删除。 对 |
|
托管策略 ARN 或友好名称的列表。 要删除所有策略,请设置 要嵌入内联策略,请使用 amazon.aws.iam_policy。 |
|
承担角色时会话的最长持续时间(以秒为单位)。 有效值介于 1 到 12 小时之间(3600 到 43200 秒)。 |
|
角色的路径。 有关 IAM 路径的更多信息,请参阅 AWS IAM 标识符文档 https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html。 当前不支持更新现有角色的路径,并且会导致警告。
|
|
用于身份验证的命名 AWS 配置文件。 有关命名配置文件的更多信息,请参阅 AWS 文档 https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-profiles.html。 也可以使用 profile 选项与 aws_access_key、aws_secret_key 和 security_token 选项互斥。 |
|
如果 如果未设置 以 选项
|
|
要使用的 AWS 区域。 对于 IAM、Route53 和 CloudFront 等全局服务,将忽略 region。 也可以使用 有关更多信息,请参阅 Amazon AWS 文档 http://docs.aws.amazon.com/general/latest/gr/rande.html#ec2_region。
对 |
|
AWS 私有访问密钥。 有关访问令牌的更多信息,请参阅 AWS 文档 https://docs.aws.amazon.com/general/latest/gr/aws-sec-cred-types.html#access-keys-and-secret-access-keys。 也可以使用 secret_key 和 profile 选项互斥。 aws_secret_access_key 别名在 5.1.0 版本中添加,以与 AWS botocore SDK 保持一致。 ec2_secret_key 别名已被弃用,将在 2024-12-01 之后的版本中删除。 对 |
|
用于临时凭证的 AWS STS 会话令牌。 有关访问令牌的更多信息,请参阅 AWS 文档 https://docs.aws.amazon.com/general/latest/gr/aws-sec-cred-types.html#access-keys-and-secret-access-keys。 也可以使用 security_token 和 profile 选项互斥。 别名 aws_session_token 和 session_token 在 3.2.0 版本中添加,参数在 6.0.0 版本中从 security_token 重命名为 session_token。 security_token、aws_security_token 和 access_token 别名已被弃用,将在 2024-12-01 之后的版本中删除。 对 |
|
创建或删除 IAM 角色。 选项
|
|
表示要应用于资源的标签的字典。 如果未设置 |
|
当设置为 强烈建议不要设置 validate_certs=false,作为替代方案,请考虑设置 aws_ca_bundle。 选项
|
|
等待创建/更新完成的时间(以秒为单位)。 默认值: |
注意
注意
注意: 对于模块,环境变量和配置文件是从 Ansible “主机” 上下文而不是 “控制器” 上下文中读取的。因此,可能需要将文件显式复制到 “主机”。对于查找和连接插件,环境变量和配置文件是从 Ansible “控制器” 上下文而不是 “主机” 上下文中读取的。
Ansible 使用的 AWS SDK (boto3) 也可能从其在 Ansible “主机” 上下文中的配置文件(通常是
~/.aws/credentials
)读取凭据和其他设置(如区域)的默认值。有关更多信息,请参阅 https://boto3.amazonaws.com/v1/documentation/api/latest/guide/credentials.html。
示例
# Note: These examples do not set authentication details, see the AWS Guide for details.
- name: Create a role with description and tags
amazon.aws.iam_role:
name: mynewrole
assume_role_policy_document: "{{ lookup('file','policy.json') }}"
description: This is My New Role
tags:
env: dev
- name: "Create a role and attach a managed policy called 'PowerUserAccess'"
amazon.aws.iam_role:
name: mynewrole
assume_role_policy_document: "{{ lookup('file','policy.json') }}"
managed_policies:
- arn:aws:iam::aws:policy/PowerUserAccess
- name: Keep the role created above but remove all managed policies
amazon.aws.iam_role:
name: mynewrole
assume_role_policy_document: "{{ lookup('file','policy.json') }}"
managed_policies: []
- name: Delete the role
amazon.aws.iam_role:
name: mynewrole
assume_role_policy_document: "{{ lookup('file', 'policy.json') }}"
state: absent
返回值
常见的返回值记录在此处,以下是此模块特有的字段
键 |
描述 |
---|---|
包含 IAM 角色数据的字典。 返回: 成功 |
|
指定角色的 Amazon 资源名称 (ARN)。 返回: 始终 示例: |
|
授予实体承担角色权限的策略。 注意:此字典中的键的大小写不再从 CamelCase 转换为 snake_case。此行为在 8.0.0 版本中已更改。 返回: 始终 示例: |
|
注意:此返回值已弃用,将在 2026-05-01 之后的版本中删除。 返回: 始终 示例: |
|
包含附加到该角色的托管 IAM 策略的名称和 ARN 的字典列表。 返回: 始终 示例: |
|
指定托管策略的 Amazon 资源名称 (ARN)。 返回: 成功 示例: |
|
标识策略的友好名称。 返回: 成功 示例: |
|
角色创建的日期和时间,采用 ISO 8601 日期时间格式。 返回: 始终 示例: |
|
角色的描述。 返回: 始终 示例: |
|
承担角色时会话的最长持续时间(以秒为单位)。 返回: 始终 示例: |
|
角色的路径。 返回: 始终 示例: |
|
标识角色的稳定且唯一的字符串。 返回: 始终 示例: |
|
包含有关上次使用 IAM 角色时间的信息。 返回: 始终 示例: |
|
上次使用角色的日期和时间,采用 ISO 8601 日期时间格式。 返回: 始终 |
|
上次使用角色的 Amazon Web Services 区域的名称。 返回: 始终 |
|
标识角色的友好名称。 返回: 始终 示例: |
|
角色标签 返回: 始终 示例: |