文档 AWS SDK 示例 GitHub 存储库中还有更多 S AWS DK 示例
本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
将 GetRolePolicy
与 CLI 配合使用
以下代码示例演示如何使用 GetRolePolicy
。
- CLI
-
- AWS CLI
-
获取有关附加到 IAM 角色的策略的信息
以下
get-role-policy
命令获取有关附加到名为Test-Role
的角色的指定策略的信息。aws iam get-role-policy \ --role-name
Test-Role
\ --policy-nameExamplePolicy
输出:
{ "RoleName": "Test-Role", "PolicyDocument": { "Statement": [ { "Action": [ "s3:ListBucket", "s3:Put*", "s3:Get*", "s3:*MultipartUpload*" ], "Resource": "*", "Effect": "Allow", "Sid": "1" } ] } "PolicyName": "ExamplePolicy" }
有关更多信息,请参阅《AWS IAM 用户指南》中的创建 IAM 角色。
-
有关 API 的详细信息,请参阅AWS CLI 命令参考GetRolePolicy
中的。
-
- PowerShell
-
- 用于 PowerShell
-
示例 1:此示例返回嵌入在 IAM 角色
lamda_exec_role
中的名为oneClick_lambda_exec_role_policy
的策略的权限策略文档。生成的策略文档采用 URL 编码。在本例中,使用UrlDecode
.NET 方法对其进行解码。$results = Get-IAMRolePolicy -RoleName lambda_exec_role -PolicyName oneClick_lambda_exec_role_policy $results
输出:
PolicyDocument PolicyName UserName -------------- ---------- -------- %7B%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%... oneClick_lambda_exec_role_policy lambda_exec_role
[System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility") [System.Web.HttpUtility]::UrlDecode($results.PolicyDocument)
输出:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:*" ], "Resource": "arn:aws:logs:*:*:*" }, { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::*" ] } ] }
-
有关 API 的详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考GetRolePolicy中的。
-
GetRole
GetSamlProvider