GetRolePolicyÚselo con un CLI - AWS SDKEjemplos de código

Hay más AWS SDK ejemplos disponibles en el GitHub repositorio de AWS Doc SDK Examples.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

GetRolePolicyÚselo con un CLI

En los siguientes ejemplos de código se muestra cómo se utiliza GetRolePolicy.

CLI
AWS CLI

Para obtener información sobre una política asociada a un IAM rol

El siguiente comando get-role-policy obtiene información sobre la política especificada asociada al rol denominado Test-Role.

aws iam get-role-policy \ --role-name Test-Role \ --policy-name ExamplePolicy

Salida:

{ "RoleName": "Test-Role", "PolicyDocument": { "Statement": [ { "Action": [ "s3:ListBucket", "s3:Put*", "s3:Get*", "s3:*MultipartUpload*" ], "Resource": "*", "Effect": "Allow", "Sid": "1" } ] } "PolicyName": "ExamplePolicy" }

Para obtener más información, consulte Creación de IAM roles en la Guía del AWS IAM usuario.

  • Para API obtener más información, consulte GetRolePolicyla Referencia de AWS CLI comandos.

PowerShell
Herramientas para PowerShell

Ejemplo 1: Este ejemplo devuelve el documento de política de permisos de la política denominada oneClick_lambda_exec_role_policy que está incrustado en el IAM rollamda_exec_role. El documento de política resultante está URL codificado. En este ejemplo, se decodifica con. UrlDecode NETmétodo.

$results = Get-IAMRolePolicy -RoleName lambda_exec_role -PolicyName oneClick_lambda_exec_role_policy $results

Salida:

PolicyDocument PolicyName UserName -------------- ---------- -------- %7B%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%... oneClick_lambda_exec_role_policy lambda_exec_role
[System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility") [System.Web.HttpUtility]::UrlDecode($results.PolicyDocument)

Salida:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:*" ], "Resource": "arn:aws:logs:*:*:*" }, { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::*" ] } ] }