Utilizzare GetRolePolicy con un CLI - Esempi di codice dell'AWS SDK

Ci sono altri AWS SDK esempi disponibili nel repository AWS Doc SDK Examples GitHub .

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Utilizzare GetRolePolicy con un CLI

I seguenti esempi di codice mostrano come utilizzareGetRolePolicy.

CLI
AWS CLI

Per ottenere informazioni su una politica associata a un IAM ruolo

Il get-role-policy comando seguente ottiene informazioni sulla politica specificata allegata al ruolo denominatoTest-Role.

aws iam get-role-policy \ --role-name Test-Role \ --policy-name ExamplePolicy

Output:

{ "RoleName": "Test-Role", "PolicyDocument": { "Statement": [ { "Action": [ "s3:ListBucket", "s3:Put*", "s3:Get*", "s3:*MultipartUpload*" ], "Resource": "*", "Effect": "Allow", "Sid": "1" } ] } "PolicyName": "ExamplePolicy" }

Per ulteriori informazioni, vedere Creazione di IAM ruoli nella Guida AWS IAM per l'utente.

  • Per API i dettagli, vedere GetRolePolicyin AWS CLI Command Reference.

PowerShell
Strumenti per PowerShell

Esempio 1: questo esempio restituisce il documento relativo alla politica in materia di autorizzazioni per la politica oneClick_lambda_exec_role_policy denominata incorporata nel IAM ruololamda_exec_role. Il documento di policy risultante è URL codificato. In questo esempio viene decodificato con. UrlDecode NETmetodo.

$results = Get-IAMRolePolicy -RoleName lambda_exec_role -PolicyName oneClick_lambda_exec_role_policy $results

Output:

PolicyDocument PolicyName UserName -------------- ---------- -------- %7B%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%... oneClick_lambda_exec_role_policy lambda_exec_role
[System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility") [System.Web.HttpUtility]::UrlDecode($results.PolicyDocument)

Output:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:*" ], "Resource": "arn:aws:logs:*:*:*" }, { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::*" ] } ] }
  • Per API i dettagli, vedere GetRolePolicyin AWS Tools for PowerShell Cmdlet Reference.