GetRolePolicy 搭配 CLI 使用 - AWS SDK 程式碼範例

文件 AWS SDK AWS 範例 SDK 儲存庫中有更多可用的 GitHub 範例。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

GetRolePolicy 搭配 CLI 使用

下列程式碼範例示範如何使用 GetRolePolicy

CLI
AWS CLI

取得附加至 IAM 角色的政策相關資訊

下列get-role-policy命令會取得連接至名為 之角色的指定政策的相關資訊Test-Role

aws iam get-role-policy \ --role-name Test-Role \ --policy-name ExamplePolicy

輸出:

{ "RoleName": "Test-Role", "PolicyDocument": { "Statement": [ { "Action": [ "s3:ListBucket", "s3:Put*", "s3:Get*", "s3:*MultipartUpload*" ], "Resource": "*", "Effect": "Allow", "Sid": "1" } ] } "PolicyName": "ExamplePolicy" }

如需詳細資訊,請參閱 IAM 使用者指南中的建立 Word 角色AWS IAM

  • 如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 GetRolePolicy

PowerShell
for PowerShell 工具

範例 1:此範例會傳回oneClick_lambda_exec_role_policy內嵌在 IAM 角色 中的名為 之政策的許可政策文件lamda_exec_role。產生的政策文件為 URL 編碼。在此範例中,它會使用 .NET UrlDecode 方法解碼。

$results = Get-IAMRolePolicy -RoleName lambda_exec_role -PolicyName oneClick_lambda_exec_role_policy $results

輸出:

PolicyDocument PolicyName UserName -------------- ---------- -------- %7B%0A%20%20%22Version%22%3A%20%222012-10-17%22%2C%... oneClick_lambda_exec_role_policy lambda_exec_role
[System.Reflection.Assembly]::LoadWithPartialName("System.Web.HttpUtility") [System.Web.HttpUtility]::UrlDecode($results.PolicyDocument)

輸出:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:*" ], "Resource": "arn:aws:logs:*:*:*" }, { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::*" ] } ] }
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 GetRolePolicy