文件 AWS SDK AWS 範例 SDK 儲存庫中有更多可用的
本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
GetRolePolicy
搭配 CLI 使用
下列程式碼範例示範如何使用 GetRolePolicy
。
- CLI
-
- AWS CLI
-
取得附加至 IAM 角色的政策相關資訊
下列
get-role-policy
命令會取得連接至名為 之角色的指定政策的相關資訊Test-Role
。aws iam get-role-policy \ --role-name
Test-Role
\ --policy-nameExamplePolicy
輸出:
{ "RoleName": "Test-Role", "PolicyDocument": { "Statement": [ { "Action": [ "s3:ListBucket", "s3:Put*", "s3:Get*", "s3:*MultipartUpload*" ], "Resource": "*", "Effect": "Allow", "Sid": "1" } ] } "PolicyName": "ExamplePolicy" }
如需詳細資訊,請參閱 IAM 使用者指南中的建立 Word 角色。 AWS IAM
-
如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 GetRolePolicy
。
-
- PowerShell
-
- for PowerShell 工具
-
範例 1:此範例會傳回
oneClick_lambda_exec_role_policy
內嵌在 IAM 角色 中的名為 之政策的許可政策文件lamda_exec_role
。產生的政策文件為 URL 編碼。在此範例中,它會使用 .NETUrlDecode
方法解碼。$results = Get-IAMRolePolicy -RoleName lambda_exec_role -PolicyName oneClick_lambda_exec_role_policy $results
輸出:
PolicyDocument PolicyName UserName -------------- ---------- -------- %7B%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%... oneClick_lambda_exec_role_policy lambda_exec_role
[System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility") [System.Web.HttpUtility]::UrlDecode($results.PolicyDocument)
輸出:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:*" ], "Resource": "arn:aws:logs:*:*:*" }, { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::*" ] } ] }
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 GetRolePolicy。
-
GetRole
GetSamlProvider