StackSets用IAM Roleのクイック作成リンク作ってみた

StackSets用IAM Roleのクイック作成リンク作ってみた

CloudFormationのStackSetsを利用する際に必要なIAM Roleを一発でデプロイするためのCloudFormationクイック作成リンクを作成しました。StackSetsを利用するための最初の作業を簡略化するためにご利用ください。
Clock Icon2018.06.21

この記事は公開されてから1年以上経過しています。情報が古い可能性がありますので、ご注意ください。

こんにちは、臼田です。

僕は面倒臭ことが嫌いです。おんなじことは何回も時間をかけてやりたくありません。そう考える人は少なくないと思います。

AWS上での繰り返し作業はCloudFormationで簡単に行うことができますが、全リージョンや複数アカウントにまたがって利用する場合にはStackSetsを利用します。

[新機能] CloudFormation StackSetsを試してみた

詳細は上記ブログを見ていただければ大丈夫だと思います。

しかしStackSetsを利用するためには管理側とターゲット側にそれぞれIAM Roleが必要になります。

このIAM Roleを作成するためにStackSetsを利用したいところですが、そういうわけにも行かないので代わりにCloudFormationクイック作成リンクを作りました。

サクッとStackSetsの準備をしたい方はご利用ください。

使用しているテンプレートは下記にてAWS公式から提供されているものです。

前提条件: スタックセットオペレーションのアクセス権限の付与 - AWS CloudFormation

管理側作成

下記ボタンから直接CloudFormation画面に移動して設定が可能です。

管理側IAM Role作成

上記ボタンを押すとCloudFormationの画面に移動して、既にテンプレートのURLが入力されています。スタック名はStackSetAdministrationRole-Stackとしてあります。

IAMリソースの作成を承認するチェックを入れて「作成」すれば完了です。

ターゲット側作成

下記ボタンから直接CloudFormation画面に移動して設定が可能です。

ターゲット側IAM Role作成

上記ボタンを押すとCloudFormationの画面に移動して、既にテンプレートのURLが入力されています。スタック名はStackSetExecutionRole-Stackとしてあります。

こちらは呼び出し元のAWSアカウントIDを入力する必要があるのでそれを入力し、IAMリソースの作成を承認するチェックを入れて「作成」すれば完了です。

ちなみに、ターゲットがたくさんある場合には上記のリンクに加えて&param_AdministratorAccountId=999999999999ののように追加すればアカウントIDも入力済みで利用できます。こちらのようになります。

まとめ

簡単にできることはなるべく簡単にしたいですね。

お役に立てば幸いです。

Share this article

facebook logohatena logotwitter logo

© Classmethod, Inc. All rights reserved.