@@ -273,7 +273,7 @@ Resources:
273
273
AddonName : eks-pod-identity-agent
274
274
ClusterName : !Ref EKSCluster
275
275
{{ if eq .Cluster.Environment "e2e" }}
276
- E2EEKSIAMTestRoleUnprivileged :
276
+ E2EEKSIAMTestRoleReadOnly :
277
277
Properties :
278
278
AssumeRolePolicyDocument :
279
279
Statement :
@@ -285,26 +285,26 @@ Resources:
285
285
AWS : !Sub "arn:aws:iam::${AWS::AccountId}:root"
286
286
Version : 2012-10-17
287
287
Path : /
288
- RoleName : " {{.Cluster.LocalID}} -e2e-eks-iam-test-unprivileged -role"
288
+ RoleName : " {{.Cluster.LocalID}/ -e2e-eks-iam-test-read-only -role"
289
289
Type : ' AWS::IAM::Role'
290
- E2EEKSIAMTestAccessEntryUnprivileged :
290
+ E2EEKSIAMTestAccessEntryReadOnly :
291
291
Type : " AWS::EKS::AccessEntry"
292
292
Properties :
293
293
AccessPolicies :
294
294
- AccessScope :
295
295
Type : " cluster"
296
296
PolicyArn : " arn:aws:eks::aws:cluster-access-policy/AmazonEKSClusterAdminPolicy"
297
297
ClusterName : !Ref EKSCluster
298
- PrincipalArn : !GetAtt E2EEKSIAMTestRoleUnprivileged .Arn
298
+ PrincipalArn : !GetAtt E2EEKSIAMTestRoleReadOnly .Arn
299
299
Username : !Join
300
300
- ' '
301
301
- - !Sub 'arn:aws:sts::${AWS::AccountId}:assumed-role/'
302
- - !Ref E2EEKSIAMTestRoleUnprivileged
302
+ - !Ref E2EEKSIAMTestRoleReadOnly
303
303
- ' /{{`{{SessionName}}`}}'
304
304
KubernetesGroups :
305
305
- zalando:readonly
306
306
Type : " STANDARD"
307
- E2EEKSIAMTestRolePrivileged :
307
+ E2EEKSIAMTestRoleAdministrator :
308
308
Properties :
309
309
AssumeRolePolicyDocument :
310
310
Statement :
@@ -316,21 +316,21 @@ Resources:
316
316
AWS : !Sub "arn:aws:iam::${AWS::AccountId}:root"
317
317
Version : 2012-10-17
318
318
Path : /
319
- RoleName : " {{.Cluster.LocalID}}-e2e-eks-iam-test-privileged -role"
319
+ RoleName : " {{.Cluster.LocalID}}-e2e-eks-iam-test-administrator -role"
320
320
Type : ' AWS::IAM::Role'
321
- E2EEKSIAMTestAccessEntryPrivileged :
321
+ E2EEKSIAMTestAccessEntryAdministrator :
322
322
Type : " AWS::EKS::AccessEntry"
323
323
Properties :
324
324
AccessPolicies :
325
325
- AccessScope :
326
326
Type : " cluster"
327
327
PolicyArn : " arn:aws:eks::aws:cluster-access-policy/AmazonEKSClusterAdminPolicy"
328
328
ClusterName : !Ref EKSCluster
329
- PrincipalArn : !GetAtt E2EEKSIAMTestRolePrivileged .Arn
329
+ PrincipalArn : !GetAtt E2EEKSIAMTestRoleAdministrator .Arn
330
330
Username : !Join
331
331
- ' '
332
332
- - !Sub 'arn:aws:sts::${AWS::AccountId}:assumed-role/'
333
- - !Ref E2EEKSIAMTestRolePrivileged
333
+ - !Ref E2EEKSIAMTestRoleAdministrator
334
334
- ' /{{`{{SessionName}}`}}'
335
335
KubernetesGroups :
336
336
- zalando:administrator
0 commit comments