AWS CloudFormation のスタックに関連付けたサービスロールを後からデタッチすることはできない
メモ
スタックにサービスロールを関連付けると、例えば Admin 権限を持った IAM ユーザーの認証情報を使ってデプロイしようとしても、サービスロールの権限が適用される。
そして、スタックに関連付けたサービスロールはデタッチすることができない。スタックを削除しなければならないっぽい。
AWS CodePipeline から CloudFormation のスタックをデプロイする構成を作ると、どうしてもサービスロールを関連付ける必要があるのだが、ローカルからデプロイした際にもこのサービスロールが適用されたので、外そうと思ったけどできなかった。
サービスロールを指定すると、AWS CloudFormation はスタックで実行されるすべてのオペレーションにそのロールを必ず使用します。スタックの作成後に、スタックにアタッチされたサービスロールを削除することはできません。
以上。