¿Es seguro dejar un valor AWS IAM ARN en un repository público de Git?

Creé una plantilla de CloudFormation y me gustaría almacenarla en mi count de Public GitHub.

Creé un rol de IAM asociado a entornos en la creación. Para lograr esto, he incluido el valor de ARN de la function en la configuration del entorno:

"WebServerEnvironment" : { "Type" : "AWS::ElasticBeanstalk::Environment", "Properties" : { "OptionSettings":[ { "Namespace" : "aws:autoscaling:launchconfiguration", "OptionName" : "IamInstanceProfile", "Value" : "arn:aws:iam::1234567890:instance-profile/myCloudFormationNameHere" }] 

Mi pregunta es si este valor de ARN podría utilizarse para comprometer mi aplicación. ¿O debido a la naturaleza específica de la count de acceso de IAM, esta información es segura en el dominio público?

Si no me equivoco, un ARN no es específico de la count sino global. Pero por sí solo no es súper crítico, ya que es solo un nombre único, pero no demasiado agradable para un recurso.

Sin embargo, ¿esto realmente necesita pasar al control de la fuente? ¿No podría resolverse esto con metadatos de instancia / datos de usuario? http://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-metadata.html