삽질 해결 - aws_iam_policy_attachment 삭제 시, 정책과 연결된 Group/Role/User의 정책 연결 해제 방지 방안 2025.03.02 19:09 에러 & 삽질 개요 테라폼으로 aws_iam_policy_attachment 리소스를 이용하여 IAM 관리형 정책(Managed Policy)을 역할(Role)에 붙이는 작업 중에 겪었던 경험입니다. 아래와 같이 하나의 역할을 만들고, 해당 역할에 AdministratorAccess, AmazonEC2ReadOnlyAccess 관리형 정책을 붙이려 하였습니다. Apply 후에 역할(Role)에 정상적으로 정책이 붙었지만, 문제는 Destroy를 진행할 때 발생하였습니다. 아래와 같이 AdministratorAccess정책에 연결된 모든 그룹(Groups)/역할(Roles)/사용자(Users)을 모두 해제를 하는 것을 확인할 수 있었습니다. 해결 Terraform 공식 문서를 다시 살펴본 결과, 아래와 같이 해당 정책을 이미 사용하고 있는 모든 그룹(Groups)/역할(Roles)/사용자(Users)까지 해제 됨을 알 수 있었습니다. 역할에 정책을 붙일 때에는 aws_iam_policy_attachment 리소스를 사용하는 것 보다는 aws_iam_role_policy_attachment 리소스를 사용하는 것을 권장한다고 합니다. 이를 코드에 반영한 결과는 아래와 같습니다. 코드 수정 전 코드 수정 후 aws_iam_role_policy_attachment 리소스로 코드 수정 후, 역할과 정책을 삭제하여도 관리형 정책에 연결된 그룹/역할/사용자에는 리소스 변경이 발생하지 않음을 확인할 수 있었습니다. 참고 Terraform Registry terraform の aws_iam_policy_attachment は使わないほうが無難 - Qiita 공유하기 URL 복사카카오톡 공유페이스북 공유엑스 공유 게시글 관리 구독하기h0lymoly 경험 저장소 '에러 & 삽질' 카테고리의 다른 글 삽질 해결 - VPC Flow Log format 사용자 지정 형식(Custom) 삽질 (0) 2025.03.19 에러 해결 - User not authorized to perform kms:CreateGrant operation (0) 2025.03.15 댓글 공유하기 다른 글 댓글 댓글을 사용할 수 없습니다. 이 글 공유하기 구독하기 구독하기 카카오톡 카카오톡 라인 라인 트위터 트위터 Facebook Facebook 카카오스토리 카카오스토리 밴드 밴드 네이버 블로그 네이버 블로그 Pocket Pocket Evernote Evernote 다른 글 삽질 해결 - VPC Flow Log format 사용자 지정 형식(Custom) 삽질 삽질 해결 - VPC Flow Log format 사용자 지정 형식(Custom) 삽질 2025.03.19 에러 해결 - User not authorized to perform kms:CreateGrant operation 에러 해결 - User not authorized to perform kms:CreateGrant operation 2025.03.15 다른 글 더 둘러보기
댓글을 사용할 수 없습니다.