GetRolePolicyÚselo con un AWS SDK o CLI - AWS SDKEjemplos de código

Hay más AWS SDK ejemplos disponibles en el GitHub repositorio de AWS Doc SDK Examples.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

GetRolePolicyÚselo con un AWS SDK o CLI

En los siguientes ejemplos de código, se muestra cómo utilizar GetRolePolicy.

CLI
AWS CLI

Para obtener información sobre una política asociada a un IAM rol

El siguiente comando get-role-policy obtiene información sobre la política especificada asociada al rol denominado Test-Role.

aws iam get-role-policy \ --role-name Test-Role \ --policy-name ExamplePolicy

Salida:

{ "RoleName": "Test-Role", "PolicyDocument": { "Statement": [ { "Action": [ "s3:ListBucket", "s3:Put*", "s3:Get*", "s3:*MultipartUpload*" ], "Resource": "*", "Effect": "Allow", "Sid": "1" } ] } "PolicyName": "ExamplePolicy" }

Para obtener más información, consulte Creación de IAM roles en la Guía del AWS IAM usuario.

  • Para API obtener más información, consulte GetRolePolicyla Referencia de AWS CLI comandos.

PowerShell
Herramientas para PowerShell

Ejemplo 1: Este ejemplo devuelve el documento de política de permisos de la política denominada oneClick_lambda_exec_role_policy que está incrustado en el IAM rollamda_exec_role. El documento de política resultante está URL codificado. En este ejemplo, se decodifica con. UrlDecode NETmétodo.

$results = Get-IAMRolePolicy -RoleName lambda_exec_role -PolicyName oneClick_lambda_exec_role_policy $results

Salida:

PolicyDocument PolicyName UserName -------------- ---------- -------- %7B%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%... oneClick_lambda_exec_role_policy lambda_exec_role
[System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility") [System.Web.HttpUtility]::UrlDecode($results.PolicyDocument)

Salida:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:*" ], "Resource": "arn:aws:logs:*:*:*" }, { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::*" ] } ] }