assume-cloudformation-role
Использование IAM-роли AWS CloudFormation с временными учетными данными
Управление стеками AWS CloudFormation требует правильных IAM-учетных данных, настройка которых может быть сложной. Этот навык автоматизирует процесс использования IAM-роли через AWS STS, получение временных учетных данных и их установку в качестве переменных окружения для бесперебойной работы с CloudFormation.
下載技能 ZIP
在 Claude 中上傳
前往 設定 → 功能 → 技能 → 上傳技能
開啟並開始使用
測試它
正在使用「assume-cloudformation-role」。 Assume the CloudFormation write role using the default profile
預期結果:
Successfully assumed role arn:aws:iam::692859919890:role/CloudFormationWriteRole
Set environment variables:
- AWS_ACCESS_KEY_ID
- AWS_SECRET_ACCESS_KEY
- AWS_SESSION_TOKEN
You can now execute CloudFormation commands using the assumed role credentials.
正在使用「assume-cloudformation-role」。 Assume role arn:aws:iam::123456789012:role/DeployRole with profile prod and create stack my-app
預期結果:
Assumed role: arn:aws:iam::123456789012:role/DeployRole
Session: cfn-write
Credentials obtained and set as environment variables
Creating CloudFormation stack: my-app
Stack creation initiated successfully
Stack ID: arn:aws:cloudformation:us-east-1:123456789012:stack/my-app/abc123
安全審計
低風險This skill automates AWS IAM role assumption for CloudFormation operations. Static analysis detected 59 potential issues, but upon evaluation, all are false positives or legitimate AWS credential management patterns. The skill uses standard AWS CLI commands to obtain temporary credentials via STS AssumeRole, stores them briefly in /tmp, and sets environment variables. This is a standard DevOps workflow with no malicious intent. Risk level is low due to AWS credential handling, but all operations are legitimate and well-documented.
低風險問題 (2)
風險因素
⚙️ 外部命令 (2)
📁 檔案系統存取 (3)
🔑 環境變數 (2)
品質評分
你能建構什麼
DevOps-инженер - развертывание стека CloudFormation
Автоматизируйте использование IAM-роли перед развертыванием обновлений инфраструктуры через CloudFormation, обеспечивая правильные разрешения для создания и обновления стеков без ручной настройки учетных данных.
Облачный архитектор - управление несколькими учетными записями AWS
Быстро переключайтесь между ролями разных учетных записей AWS при управлении стеками CloudFormation в нескольких учетных записях организации, оптимизируя межаккаунтные операции с инфраструктурой.
Инженер платформы - автоматизированные рабочие процессы инфраструктуры
Интегрируйте использование IAM-роли в рабочие процессы Claude Code для автоматического предоставления инфраструктуры, устраняя ручное управление учетными данными в конвейерах CI/CD.
試試這些提示
Assume the CloudFormation write role using the default profile and role ARN
Assume IAM role arn:aws:iam::123456789012:role/CustomCFNRole using the production profile with session name my-deployment
Assume the CloudFormation role and then create a new stack named my-infrastructure using template.yaml
Assume CloudFormation role for profile staging, then update both frontend-stack and backend-stack with their respective templates
最佳實務
- Всегда проверяйте, что ваш исходный AWS-профиль имеет разрешение sts:AssumeRole для целевой IAM-роли перед попыткой её использования
- Используйте описательные имена сессий ролей, которые идентифицируют цель или пользователя сессии с использованной ролью для улучшения аудита AWS CloudTrail
- Повторно используйте роль, когда учетные данные истекают (обычно через 1 час), а не продлевайте длительность сессии для соблюдения лучших практик безопасности
避免
- Не хардкодьте чувствительные ARN ролей или идентификаторы учетных записей непосредственно в промптах; используйте переменные или конфигурационные файлы, когда это возможно
- Избегайте использования ролей с чрезмерно широкими разрешениями; используйте IAM-роли с минимальными привилегиями, специфичными для операций CloudFormation
- Не полагайтесь на учетные данные использованной роли для длительных операций, превышающих типичную длительность сессии в 1 час, без реализации логики повторного использования роли