Verwenden Sie GetRolePolicy mit einem CLI - AWS SDKCode-Beispiele

Weitere AWS SDK Beispiele sind im Repo AWS Doc SDK Examples GitHub verfügbar.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Verwenden Sie GetRolePolicy mit einem CLI

Die folgenden Codebeispiele zeigen die VerwendungGetRolePolicy.

CLI
AWS CLI

Um Informationen über eine Richtlinie abzurufen, die einer IAM Rolle zugeordnet ist

Der folgende get-role-policy Befehl ruft Informationen über die angegebene Richtlinie ab, die der genannten Rolle zugeordnet istTest-Role.

aws iam get-role-policy \ --role-name Test-Role \ --policy-name ExamplePolicy

Ausgabe:

{ "RoleName": "Test-Role", "PolicyDocument": { "Statement": [ { "Action": [ "s3:ListBucket", "s3:Put*", "s3:Get*", "s3:*MultipartUpload*" ], "Resource": "*", "Effect": "Allow", "Sid": "1" } ] } "PolicyName": "ExamplePolicy" }

Weitere Informationen finden Sie im AWS IAMBenutzerhandbuch unter IAMRollen erstellen.

  • APIEinzelheiten finden Sie GetRolePolicyin der AWS CLI Befehlsreferenz.

PowerShell
Tools für PowerShell

Beispiel 1: In diesem Beispiel wird das Dokument mit der Berechtigungsrichtlinie für die angegebene Richtlinie zurückgegebenoneClick_lambda_exec_role_policy, die in die IAM Rolle eingebettet istlamda_exec_role. Das resultierende Richtliniendokument ist URL codiert. Es wird in diesem Beispiel mit dem dekodiert. UrlDecode NETMethode.

$results = Get-IAMRolePolicy -RoleName lambda_exec_role -PolicyName oneClick_lambda_exec_role_policy $results

Ausgabe:

PolicyDocument PolicyName UserName -------------- ---------- -------- %7B%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%... oneClick_lambda_exec_role_policy lambda_exec_role
[System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility") [System.Web.HttpUtility]::UrlDecode($results.PolicyDocument)

Ausgabe:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:*" ], "Resource": "arn:aws:logs:*:*:*" }, { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::*" ] } ] }