AWS 文档 AWS SDK示例 GitHub 存储库中还有更多SDK示例
本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
PutRolePermissionsBoundary
与 a 一起使用 CLI
以下代码示例演示如何使用 PutRolePermissionsBoundary
。
- CLI
-
- AWS CLI
-
示例 1:将基于自定义策略的权限边界应用于IAM角色
以下
put-role-permissions-boundary
示例应用名intern-boundary
为指定IAM角色权限边界的自定义策略。aws iam put-role-permissions-boundary \ --permissions-boundary
arn:aws:iam::123456789012:policy/intern-boundary
\ --role-namelambda-application-role
此命令不生成任何输出。
示例 2:将基于 AWS 托管策略的权限边界应用于IAM角色
以下
put-role-permissions-boundary
示例应用 AWS 托管PowerUserAccess
策略作为指定IAM角色的权限边界。aws iam put-role-permissions-boundary \ --permissions-boundary
arn:aws:iam::aws:policy/PowerUserAccess
\ --role-namex-account-admin
此命令不生成任何输出。
有关更多信息,请参阅《AWS IAM用户指南》中的修改角色。
-
有关API详细信息,请参阅 “PutRolePermissionsBoundary AWS CLI
命令参考”。
-
- PowerShell
-
- 用于 PowerShell
-
示例 1:此示例说明如何为IAM角色设置权限边界。您可以将 AWS 托管策略或自定义策略设置为权限边界。
Set-IAMRolePermissionsBoundary -RoleName MyRoleName -PermissionsBoundary arn:aws:iam::123456789012:policy/intern-boundary
-
有关API详细信息,请参阅 AWS Tools for PowerShell Cmdlet 参考PutRolePermissionsBoundary中的。
-
PutGroupPolicy
PutRolePolicy