文件 AWS SDK AWS 範例 SDK 儲存庫中有更多可用的
本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
GetFederationToken
搭配 CLI 使用
下列程式碼範例示範如何使用 GetFederationToken
。
- CLI
-
- AWS CLI
-
使用 IAM 使用者存取金鑰憑證傳回一組臨時安全憑證
下列
get-federation-token
範例會傳回使用者的一組臨時安全憑證 (包含存取金鑰 ID、秘密存取金鑰和安全權杖)。您必須使用 IAM 使用者的長期安全憑證呼叫GetFederationToken
操作。aws sts get-federation-token \ --name
Bob
\ --policyfile://myfile.json
\ --policy-arnsarn=arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess
\ --duration-seconds900
myfile.json
的內容:{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "ec2:Describe*", "Resource": "*" }, { "Effect": "Allow", "Action": "elasticloadbalancing:Describe*", "Resource": "*" }, { "Effect": "Allow", "Action": [ "cloudwatch:ListMetrics", "cloudwatch:GetMetricStatistics", "cloudwatch:Describe*" ], "Resource": "*" }, { "Effect": "Allow", "Action": "autoscaling:Describe*", "Resource": "*" } ] }
輸出:
{ "Credentials": { "AccessKeyId": "ASIAIOSFODNN7EXAMPLE", "SecretAccessKey": "wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY", "SessionToken": "EXAMPLEpZ2luX2VjEGoaCXVzLXdlc3QtMiJIMEYCIQC/W9pL5ArQyDD5JwFL3/h5+WGopQ24GEXweNctwhi9sgIhAMkg+MZE35iWM8s4r5Lr25f9rSTVPFH98G42QQunWMTfKq0DCOP//////////wEQAxoMNDUyOTI1MTcwNTA3Igxuy3AOpuuoLsk3MJwqgQPg8QOd9HuoClUxq26wnc/nm+eZLjHDyGf2KUAHK2DuaS/nrGSEXAMPLE", "Expiration": "2023-12-20T02:06:07+00:00" }, "FederatedUser": { "FederatedUserId": "111122223333:Bob", "Arn": "arn:aws:sts::111122223333:federated-user/Bob" }, "PackedPolicySize": 36 }
如需詳細資訊,請參閱 AWS IAM 使用者指南中的請求暫時安全憑證。
-
如需 API 詳細資訊,請參閱 AWS CLI 命令參考中的 GetFederationToken
。
-
- PowerShell
-
- for PowerShell 工具
-
範例 1:使用「Bob」作為聯合身分使用者名稱,請求一個一小時的有效聯合身分證件。此名稱可用於參考資源型政策 (例如 Amazon S3 儲存貯體政策) 中的聯合使用者名稱。提供的 IAM 政策採用 JSON 格式,用於縮小 IAM 使用者可用的許可範圍。提供的政策不能授予比授予請求使用者更多的許可,聯合身分使用者的最終許可是根據傳遞政策和 IAM 使用者政策的交集而定的最嚴格集。
Get-STSFederationToken -Name "Bob" -Policy "...JSON policy..." -DurationInSeconds 3600
-
如需 API 詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考中的 GetFederationToken。
-
DecodeAuthorizationMessage
GetSessionToken