Verwendung von SetIdentityPoolRoles mit einer CLI - AWS SDK-Codebeispiele

Weitere AWS SDK-Beispiele sind im GitHub Repo AWS Doc SDK Examples verfügbar.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Verwendung von SetIdentityPoolRoles mit einer CLI

Die folgenden Code-Beispiele zeigen, wie SetIdentityPoolRoles verwendet wird.

CLI
AWS CLI

So legen Sie Rollen für einen Identitätspool fest

Im folgenden Beispiel für set-identity-pool-roles wird eine Rolle für einen Identitätspool festgelegt.

aws cognito-identity set-identity-pool-roles \ --identity-pool-id "us-west-2:11111111-1111-1111-1111-111111111111" \ --roles authenticated="arn:aws:iam::111111111111:role/Cognito_MyIdentityPoolAuth_Role"
PowerShell
Tools für PowerShell V4

Beispiel 1: Konfiguriert den spezifischen Identitätspool so, dass er über eine nicht authentifizierte IAM-Rolle verfügt.

Set-CGIIdentityPoolRole -IdentityPoolId us-east-1:0de2af35-2988-4d0b-b22d-EXAMPLEGUID1 -Role @{ "unauthenticated" = "arn:aws:iam::123456789012:role/CommonTests1Role" }
Tools für V5 PowerShell

Beispiel 1: Konfiguriert den spezifischen Identitätspool so, dass er über eine nicht authentifizierte IAM-Rolle verfügt.

Set-CGIIdentityPoolRole -IdentityPoolId us-east-1:0de2af35-2988-4d0b-b22d-EXAMPLEGUID1 -Role @{ "unauthenticated" = "arn:aws:iam::123456789012:role/CommonTests1Role" }