GetFederationToken 搭配 CLI 使用 - AWS SDK 程式碼範例

文件 AWS SDK AWS 範例 SDK 儲存庫中有更多可用的 GitHub 範例。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

GetFederationToken 搭配 CLI 使用

下列程式碼範例示範如何使用 GetFederationToken

CLI
AWS CLI

使用 IAM 使用者存取金鑰憑證傳回一組臨時安全憑證

下列get-federation-token範例會傳回使用者的一組臨時安全憑證 (包含存取金鑰 ID、秘密存取金鑰和安全權杖)。您必須使用 IAM 使用者的長期安全憑證呼叫 GetFederationToken操作。

aws sts get-federation-token \ --name Bob \ --policy file://myfile.json \ --policy-arns arn=arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess \ --duration-seconds 900

myfile.json 的內容:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "ec2:Describe*", "Resource": "*" }, { "Effect": "Allow", "Action": "elasticloadbalancing:Describe*", "Resource": "*" }, { "Effect": "Allow", "Action": [ "cloudwatch:ListMetrics", "cloudwatch:GetMetricStatistics", "cloudwatch:Describe*" ], "Resource": "*" }, { "Effect": "Allow", "Action": "autoscaling:Describe*", "Resource": "*" } ] }

輸出:

{ "Credentials": { "AccessKeyId": "ASIAIOSFODNN7EXAMPLE", "SecretAccessKey": "wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY", "SessionToken": "EXAMPLEpZ2luX2VjEGoaCXVzLXdlc3QtMiJIMEYCIQC/W9pL5ArQyDD5JwFL3/h5+WGopQ24GEXweNctwhi9sgIhAMkg+MZE35iWM8s4r5Lr25f9rSTVPFH98G42QQunWMTfKq0DCOP//////////wEQAxoMNDUyOTI1MTcwNTA3Igxuy3AOpuuoLsk3MJwqgQPg8QOd9HuoClUxq26wnc/nm+eZLjHDyGf2KUAHK2DuaS/nrGSEXAMPLE", "Expiration": "2023-12-20T02:06:07+00:00" }, "FederatedUser": { "FederatedUserId": "111122223333:Bob", "Arn": "arn:aws:sts::111122223333:federated-user/Bob" }, "PackedPolicySize": 36 }

如需詳細資訊,請參閱 AWS IAM 使用者指南中的請求暫時安全憑證

PowerShell
for PowerShell 工具

範例 1:使用「Bob」作為聯合身分使用者名稱,請求一個一小時的有效聯合身分證件。此名稱可用於參考資源型政策 (例如 Amazon S3 儲存貯體政策) 中的聯合使用者名稱。提供的 IAM 政策採用 JSON 格式,用於縮小 IAM 使用者可用的許可範圍。提供的政策不能授予比授予請求使用者更多的許可,聯合身分使用者的最終許可是根據傳遞政策和 IAM 使用者政策的交集而定的最嚴格集。

Get-STSFederationToken -Name "Bob" -Policy "...JSON policy..." -DurationInSeconds 3600
  • 如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 GetFederationToken