GetContextKeysForCustomPolicy 搭配 CLI 使用 - AWS SDK 程式碼範例

文件 AWS SDK AWS 範例 SDK 儲存庫中有更多可用的 GitHub 範例。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

GetContextKeysForCustomPolicy 搭配 CLI 使用

下列程式碼範例示範如何使用 GetContextKeysForCustomPolicy

CLI
AWS CLI

範例 1:列出由一或多個自訂 JSON 政策所參考的內容索引鍵,該政策以命令列上的參數形式提供

下列get-context-keys-for-custom-policy命令會剖析每個提供的政策,並列出這些政策所使用的內容索引鍵。使用此命令來識別您必須提供的內容索引鍵值,才能成功使用政策模擬器命令 simulate-custom-policysimulate-custom-policy。您也可以使用 get-context-keys-for-custom-policy命令來擷取 IAM 使用者或角色關聯的所有政策所使用的內容索引鍵清單。以 file:// 開頭的參數值指示命令讀取檔案,並使用 內容作為 參數的值,而非檔案名稱本身。

aws iam get-context-keys-for-custom-policy \ --policy-input-list '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/${aws:username}","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2015-08-16T12:00:00Z"}}}}'

輸出:

{ "ContextKeyNames": [ "aws:username", "aws:CurrentTime" ] }

範例 2:列出由一或多個以檔案輸入形式提供的自訂 JSON 政策所參考的內容索引鍵

下列get-context-keys-for-custom-policy命令與上一個範例相同,但政策是在 檔案中提供,而不是作為 參數。由於 命令預期會出現字串的 JSON 清單,而不是 JSON 結構的清單,因此檔案必須如下所示,但您可以將其收合為一個。

[ "Policy1", "Policy2" ]

例如,包含上一個範例政策的檔案必須如下所示。您必須在政策字串前面加上反斜線 '',以逸出政策字串中的每個內嵌雙引號。

[ "{\"Version\": \"2012-10-17\", \"Statement\": {\"Effect\": \"Allow\", \"Action\": \"dynamodb:*\", \"Resource\": \"arn:aws:dynamodb:us-west-2:128716708097:table/${aws:username}\", \"Condition\": {\"DateGreaterThan\": {\"aws:CurrentTime\": \"2015-08-16T12:00:00Z\"}}}}" ]

此檔案接著可以提交至下列命令。

aws iam get-context-keys-for-custom-policy \ --policy-input-list file://policyfile.json

輸出:

{ "ContextKeyNames": [ "aws:username", "aws:CurrentTime" ] }

如需詳細資訊,請參閱 IAM 使用者指南中的使用 Word 政策模擬器 (AWS CLI 和 AWS API)AWS IAM

PowerShell
for PowerShell 工具

範例 1:此範例會擷取所提供政策 json.In 順序中存在的所有內容索引鍵,以提供多個政策,您可以將這些政策作為逗號分隔的值清單。

$policy1 = '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/","Condition":{"DateGreaterThan":{"aws:CurrentTime":"2015-08-16T12:00:00Z"}}}}' $policy2 = '{"Version":"2012-10-17","Statement":{"Effect":"Allow","Action":"dynamodb:*","Resource":"arn:aws:dynamodb:us-west-2:123456789012:table/"}}' Get-IAMContextKeysForCustomPolicy -PolicyInputList $policy1,$policy2